ISTITUTO SUPERIORE E.FERMI Tecnico Settore Tecnologico e Liceo Scientifico delle Scienze Applicate

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ISTITUTO SUPERIORE E.FERMI Tecnico Settore Tecnologico e Liceo Scientifico delle Scienze Applicate"

Transcript

1 ISTITUTO SUPERIORE E.FERMI Tecnico Settore Tecnologico e Liceo Scientifico delle Scienze Applicate Strada Spolverina, MANTOVA Tel Fax Sistemi Operativi Argomenti: Sistemi Operativi File System

2 Descrizione e funzioni dei Sistemi Operativi Il Sistema Operativo (SO; OS=Operating System), detto anche software di base, è un insieme di programmi destinati alla gestione dei dispositivi che costituiscono un computer (detti risorse o risorse fisiche). Il SO serve all utente ed al programmatore di applicazioni, offrendo ad entrambi un interfaccia con i componenti hardware. Tutti i computer, dai PC ai grandi elaboratori militari, hanno il sistema operativo: comandi e interfacce possono cambiare, ma le funzioni sono le stesse. Chi si occupa di sistemi operativi è generalmente uno specialista, che non si occupa di software applicativo; analogamente, altri specialisti si occupano di scrivere i driver, programmi presenti su dispositivi esterni (stampanti, switch, router, telefoni VOIP, ), destinati a comunicare con il sistema operativo dei computer cui verranno collegati. Entrambe queste figure professionali, quasi sempre specialisti di hardware, sono spesso confuse con i programmatori applicativi, che invece scrivono software destinato a risolvere problemi di varia umanità, e generalmente sono specialisti di software, non di hardware. Il diagramma a fianco riassume ciò che collega l utente all hardware, ma, essendo solo una schematizzazione, non va preso troppo alla lettera. Ad esempio, il sistema operativo è posizionato ai livelli bassi, ma l utente è in grado di attivarne tutte le funzioni direttamente; analogamente, ci sono utenti che usano solo il middleware (software per produrre altro software, usato dai programmatori), ed altri che usano i programmi applicativi scritti tramite il middleware. Sarà quindi Informatica a strati facile trovare, su testi o su siti didattici, diagrammi simili, ma con lievi differenze: ad esempio, si potrebbero trovare due livelli del sistema operativo anziché uno, o i driver subito sopra l hardware, o il livello del middleware mancante. Sono dettagli dovuti alle preferenze di chi predispone il diagramma, ma non modificano il quadro generale. Ad un amministratore di sistema (un tempo detto sistemista) si richiede la conoscenza delle funzioni del sistema operativo, la sua organizzazione interna, le tecniche di gestione dei dispositivi e dei dati; nella pratica, dovrebbe essere in grado di eseguire le operazioni di installazione, configurazione, manutenzione, aggiornamento del SO, oltre che saper analizzare (e possibilmente risolvere) i problemi più frequenti. Il sistema operativo, come intermediario tra utente e computer, è responsabile da una parte del controllo e della gestione delle componenti hardware, e dall altra di garantire all utente la possibilità di eseguire programmi in modo efficiente 1. Si può quindi riassumerne in questo modo: Dal punto di vista interno (macchina), il SO è un gestore che dispone di tutte le risorse del computer, fisiche (dispositivi) e logiche (dati). Dal punto di vista esterno (utente), il SO è un interfaccia per l uso delle risorse, col fine ultimo di risolvere i problemi dell utente. Il SO, e in particolare la sua componente fondamentale, il kernel 2, è l unico programma che è sempre in esecuzione sul calcolatore. Viene caricato all accensione della macchina e continua a funzionare fino allo spegnimento. Esso si occupa di gestire: Stavvi Minos orribilmente, e ringhia; essamina le colpe ne l intrata; giudica e manda secondo ch avvinghia. i processi (programmi in esecuzione); la memoria centrale (dove sono presenti i processi); la memoria di massa (dove sono memorizzate le informazioni); i sistemi di Input/Output (I/O) con tutte le periferiche (per lo scambio delle informazioni). l interfaccia utente (attraverso la quale si manovra il computer); 1 Aggettivi come efficiente, sicuro, veloce non vanno considerati in modo assoluto: si tratta degli obiettivi del sistema operativo, non necessariamente del loro raggiungimento. Anche se un sistema operativo è peggiore o meno efficiente di altri (cose spesso soggettive), le operazioni che svolge sono le stesse. In questo corso i differenti sistemi operativi sul mercato non vengono giudicati. 2 kernel (=nucleo): software che fornisce ai processi in esecuzione un accesso sicuro e controllato all'hardware

3 Evoluzione e classificazione dei S.O. I primi computer (anni 40) prendevano in input singoli programmi (detti job) attraverso cablaggi tra componenti dell unità centrale: il programma era inserito assieme ai suoi dati e veniva eseguito usando tutte le risorse di calcolo disponibili, per poi stampare l output al termine delle operazioni. Non si può nemmeno parlare di SO, perché il computer funzionava con collegamenti elettrici ed elettronici diretti, effettuati manualmente, da operatrici dette computer (nella foto a fianco, Gloria Ruth Gordon e Esther Gerston, passeggiando all interno dell hardware con i cavi sottobraccio, definiscono i dati da elaborare). Pagate meno dei colleghi maschi, erano comunque scienziate di prim ordine3. Pochi più tardi (anni 50) comparvero lettori di schede e di nastri. Le schede, essenzialmente dei cartoncini perforati, consentivano di mantenere una copia delle istruzioni, e quindi di non dover modificare i cablaggi per ogni nuovo programma; inoltre, una volta trasferite le istruzioni su nastri magnetici, i programmi potevano essere mandati in esecuzione a lotti, anziché singolarmente. I job di un lotto venivano comunque eseguiti sequenzialmente e senza interruzioni: ciascuno rimaneva in coda fino al termine di quello precedente. Al termine del lotto tutti i risultati venivano portati ad un sistema secondario che consentiva di stampare i risultati. Questo modo di eseguire i programmi viene detto elaborazione batch4. Le schede sarebbero state usate fino agli anni 70, anche dopo altre evoluzioni dei sistemi operativi. Con questo modo di operare, programmatori e utenti erano fisicamente lontani dal computer: i programmi, composti da mazzi di schede a volte alti come scatole di scarpe, venivano consegnati alle operatrici (anche qui, generalmente si trattava di donne), che avevano l unica funzione di introdurre le schede nel lettore e riconsegnarli ai proprietari, assieme agli stampati, dopo l elaborazione. L era delle schede perforate Con l introduzione dei dischi (1956) venne adottata una tecnica detta spooling (Simultaneous Peripheral Operation On Line), una registrazione temporanea di dati in memoria per velocizzare le operazioni di input: le schede sono lette ed il loro contenuto (dati compresi) memorizzato su disco; l input del job in esecuzione avviene dal disco; l output è riversato sul disco; dall output su disco vengono stampati i risultati; i dati su disco vengono cancellati (in quanto le memorie sono limitate in capacità). Lo spooling sarebbe stato in seguito adottato anche per la gestione dell output. La quasi totalità dei risultati veniva stampata su moduli continui; a volte, per i disegni, si usavano dei plotter, dispositivi a penna ormai obsoleti (ma con un discreto mercato di appassionati dell usato). Macchine simili ai plotter, ma dotate di lame, vengono tuttora usate per il taglio del vetro o di altri materiali, come metalli e plastica. 3 Queste giovani, fondamentali per il funzionamento dei computer militari, rischiarono di sparire dalla storia, come spesso accadeva alle donne. La loro vicenda fu scoperta nel 1985 da Kathy Kleiman, programmatrice e avvocato specializzato in informatica. Il gruppo originale delle sei computer era composto da: Frances Bilas Spence, Jean Jennings Bartik, Ruth Lichterman Teitelbaum, Kathleen McNulty Mauchly Antonelli, Frances Betty Snyder Holberton, Marlyn Wescoff Meltzer. 4 Batch = a lotti : termine mutuato dai panettieri, indica l infornata di un gruppo di coppie di pane per la cottura

4 Evoluzione La presenza dell unità disco (anni 60) permise anche di eseguire più job (a quel punto denominati task), caricati contemporaneamente in memoria (multitasking): la RAM inizia ad essere vista come un grande contenitore per i programmi in esecuzione, che, nel caso la CPU necessiti di spazio per i calcoli o i risultati parziali, possono essere trasferiti su disco e sospesi per il tempo necessario: la memoria logica (quella che ogni programma pensa di avere a disposizione) diventa un estensione della memoria fisica (quella effettivamente presente nell unità centrale). In questo modo il programmatore inizia a liberarsi dal compito di dover predisporre la memoria a sua disposizione, anche se spesso era costretto a suddividere il task in blocchi indipendenti, che potevano essere scambiati tra di loro in RAM (una tecnica ormai non più conosciuta, anche perché già predisposta all interno dei moderni sistemi operativi, chiamata overlay). I task vengono mandati in esecuzione da un programma detto scheduler; il controllo della CPU viene assegnato ad un dato task dal programma dispatcher (o CPU scheduler). In questo periodo nasce il bisogno di migliorare l efficienza nello sfruttamento della CPU, il cui uso è solitamente a pagamento. A questo scopo si escogita il meccanismo delle interruzioni (interrupt), attivato quando un task necessita di un operazione di I/O: dal momento che le periferiche hanno tempi elevati rispetto alla CPU (millesimi di secondo contro milionesimi), sospendere l operazione del task fino al reperimento dei dati rende possibile assegnare l unità centrale ad un altro task, riducendo così i tempi morti (nei quali la CPU viene detta idle). Questo meccanismo nasce quando non esistono ancora applicazioni interattive. Questo è il successivo sviluppo della multiutenza; la multiprogrammazione viene estesa con il meccanismo del time sharing (condivisione di tempo). Nei nuovi sistemi, anche il tempo di uso delle risorse viene suddiviso tra i task: in particolare, il tempo della CPU è gestito mediante un timer che scatta periodicamente, assegnando l unità centrale a turno 5. La gestione del timer si aggiunge a quella delle interruzioni, con l obiettivo è di provvedere risposte immediate ad un utente che istruisce direttamente il computer o un programma. I programmi che non necessitano di interazione né di risposte immediate, e che magari consumano molto tempo della CPU, possono essere eseguiti in background, uno stato particolare, a bassa priorità, nel quale si cercano gli intervalli in cui la CPU è libera, interferendo il meno possibile con i processi principali. Il time sharing nasce con la l obiettivo di minimizzare i tempi di risposta alle operazioni dell utente interattivo, che deve essere in grado di lavorare come se avesse il sistema a sua completa disposizione. Se i tempi di risposta del computer si mantengono nell ordine dei secondi, risultano corrispondenti alla velocità di interazione dell utente, che riesce quindi a lavorare in modo continuativo, senza troppe attese. Mentre le unità a nastro venivano gestite sequenzialmente, per le memorie di massa (hard disk) il SO dovette occuparsi anche della gestione del file system, l organizzazione del contenuto di un disco (che verrà esaminata in seguito). Questo si aggiunge alle notevoli esigenze che la multiutenza comporta: controllo dell uso della CPU, sincronizzazione dei task, gestione delle risorse, il tutto con l obiettivo di rendere più efficiente e continuo il funzionamento del sistema, evitando le situazioni di deadlock (blocco). In breve nascono anche sistemi operativi real-time, in cui è necessario ottenere una risposta immediata in situazioni rischiose o di alta precisione. Hard disk da 16 Mb, anni 60 Sistemi real-time governano le centraline di auto o moto, molti processi industriali, e dispositivi medici come pacemaker o alimentatori automatici. Questi sistemi, detti dedicati, non sono oggetto di questo corso. Nei sistemi operativi attuali, le attività, che siano dell utente o del SO, sono dette processi (l evoluzione della terminologia consente di distinguere i periodi storici). Spesso i processi sono suddivisi in unità più piccole, dette thread: diversi thread contenuti nello stesso processo possono condividere alcune risorse (solitamente la memoria centrale del computer). Questa tecnica, detta multithreading, attua il principio detto divide et impera, consentendo di migliorare l efficienza nella gestione delle risorse tramite la sovrapposizione di operazioni distinte. Per fare un esempio molto semplice, capita spesso di visualizzare un filmato da una pagina Web intanto che parte del contenuto non è ancora completamente caricata. 5 Il meccanismo di turnazione viene detto round robin, espressione usata anche per descrivere quei campionati sportivi dove ogni partecipante incontra tutti gli altri.

5 Gestione dei processi Un processo è un programma in esecuzione, che necessita di un insieme di risorse (tempo di calcolo, memoria centrale, memoria di massa, connessioni di rete, periferiche, ecc.) per svolgere la propria attività. Il SO assegna dinamicamente al processo le risorse che questo richiede e inoltre mantiene informazioni su tutti i processi presenti in memoria. Tra le informazioni contenute nel descrittore di processo (PCB, Process Control Block 6 ), che il sistema mantiene per ogni processo attivo, ci sono: l identificatore del processo; lo stato del processo; informazioni sull esecuzione: a che punto il processo è arrivato, quali sono i suoi dati parziali; informazioni relative alle risorse assegnate (tra cui, per esempio, i file aperti dal processo). Lo stato del processo cambia durante il suo ciclo di esecuzione: il processo viene creato e lo stato è nuovo (new); viene quindi ammesso nella lista dei processi che possono entrare in esecuzione (ready); il processo cui viene assegnato l uso della CPU va in esecuzione (running) e resta in tale stato finché non avviene un evento tra i seguenti: o interruzione per gestione dati (I/O): il processo entra in uno stato di attesa (waiting) per la risposta dalla periferica consultata; una volta terminata l operazione, il processo tornerà nello stato di ready. Per soddisfare richieste contemporanee da più processi, ogni periferica li inserisce in una coda gestita dal proprio driver, lasciando libero il sistema operativo per altre operazioni. o interruzione per termine dello slot di tempo a disposizione del processo 7 : il processo torna nello stato di ready, in attesa di una nuova attivazione da parte dello scheduler, dopo di che riprenderà l esecuzione dal punto in cui era stato interrotto; o il processo esegue una istruzione di fine lavoro, o incontra un errore irreversibile 8 : passa allo stato di terminated, e lo spazio da esso occupato in RAM verrà rimesso a disposizione (riallocato). Un altro tipo di interruzione avviene quando un processo effettua una richiesta d uso di parti di memoria o di dati non presenti in RAM, ma in memoria virtuale. Questa è una situazione molto comune quando la memoria centrale ha dimensioni ridotte, ed è detta page fault. Capita, per esempio, quando si riprende l esecuzione di un programma lasciato a lungo inattivo, o si naviga all interno di documenti molto grandi, che il software di gestione suddivide in blocchi, lasciando in RAM solo quelli in elaborazione, per non occupare troppo spazio. Ad ogni interruzione viene anche salvato il contesto d esecuzione, ovvero lo stato dei registri al momento dell interruzione, che dovrà essere ripristinato quando il processo tornerà running. In entrambe le situazioni, l operazione viene detta context switch (cambio di contesto). Considerazioni analoghe si hanno anche quando i processi sono suddivisi in thread. 6 Prima era detto TCB (Task Control Block) 7 Alcuni manuali chiamano questa situazione timed waiting. 8 La gestione delle situazioni di errore viene detta error trapping; quando l errore non viene intercettato correttamente, il processo va in crash, o, come si diceva in tempi ormai trascorsi, in abend (abnormal end). Può essere errore irreversibile una divisione per zero, se un programma non ha previsto possibilità alternative di elaborazione.

6 Sistemi Operativi per PC Il concetto di sistema operativo nasce negli anni 50. Il primo del quale si ha nome e traccia potrebbe essere stato GM-NAA I/O, sviluppato nel 1956 da Robert Patrick (General Motors) e Owen Mock (North American Aviation) per gestire i sistemi batch IBM delle rispettive ditte. Nel 1959 nasce una versione perfezionata chiamata SHARE (o anche SOS), poi distribuita dalla IBM con il nome di IBSYS. Siamo ancora nell era dei tecnici in camice bianco, gli unici che avevano la possibilità di toccare il computer, sempre in ambienti asettici ed a temperatura costante (21 ). Alla fine degli anni 60 la AT&T (allora la maggior compagnia telefonica USA) sviluppa UNIX, un sistema operativo con interfaccia testuale ed interazione tramite riga di comando, nato per i computer delle serie PDP costruiti dalla DEC 9. A questo SO si ispirarono quelli destinati ai Personal Computer: in particolare, il CP/M (Control Program for Microcomputers 10 ) ed il successivo MS-DOS 11. Sui PC sono comparsi brevemente altri sistemi operativi, tutti soppiantati dal DOS (1981), e da Windows (circa 1995). Anche un sistema successivo UNIX: Thompson, Ritchie, Kernighan (OS/2) fece la stessa fine. L interfaccia grafica con mouse (GUI: Graphical User Interface) compare nel computer Xerox Alto (1973). Tutte le altre GUI sono ispirate 12 a questa, comprese quelle che alcuni sostengono essere originali. Al momento, i sistemi operativi per PC sono di due categorie: sistemi Windows (proprietari) e sistemi UNIXlike (anche se sono tutti derivati da UNIX). Tra questi ultimi ci sono quelli open-source, come, ad esempio, MINIX, XENIX, GNO/Linux 13 ), e uno proprietario che funziona in ambiente Apple, chiamato Mac OS X 14. Sistemi operativi Microsoft Sono da sempre i più diffusi nelle piattaforme ad uso personale, con buona pace dei loro detrattori. La ragione storica di questo sta nell uscita, nel 1981, del Personal Computer IBM. Al momento la IBM (soprannominata Big Blue) era l azienda dominante, quella che stabiliva il mercato, per cui l introduzione del PC diede uno standard che cancellò di fatto tutti gli esperimenti precedenti, compreso l unico definibile come standard (il CP/M). Avendo la IBM scelto il sistema operativo DOS di William Bill Gates, questo diventò lo standard di fatto. Il ben noto (per molti, famigerato) Windows nasce come applicazione DOS, per offrire un interfaccia grafica alle operazioni di sistema (questo fino alla versione 3.11). Negli anni si sono succedute, più o meno regolarmente, varie versioni: Windows 95, 98, 2000, Millennium, XP, Vista, 7, 8, e 9. GNU/Linux Gli amanti del software libero e dell open source preferiscono affidarsi a una delle svariate distribuzioni del sistema operativo GNU/Linux (impropriamente chiamato Linux), derivato, come tutti del resto, dallo storico UNIX. La sigla GNU è un gioco di sigle che significa GNU s Not Unix, ed è stato scritto quasi in prima persona dall americano Richard Stallman. Linux, sviluppato a partire dal 1991 dal finlandese Linus Torvalds, è solamente (per modo di dire: in realtà è un ottimo prodotto) un kernel che è stato inserito nel resto del sistema GNU. A leggere le interviste, pare di intuire che Stallman e Torvalds non siano in termini esattamente amichevoli. Stallman non sembra del tutto felice che il sistema operativo sia attribuito a Torvalds; Torvalds, da parte sua, non sembra approvare la dedizione maniacale di Stallman alla libera circolazione del software. 9 Ora estinti, sono entrati comunque nella storia come i primi computer a portata di uomo (e non di tecnico-sacerdote in camice bianco). 10 Negli anni 70 erano usati i termini minicomputer (per i piccoli sistemi multiutente) e microcomputer (più tardi personal computer). 11 Esistevano molti sistemi analoghi, come PC-DOS, DR-DOS, FreeDOS, Novell DOS, ed altri. 12 Anticamente si diceva copiate. 13 Linux NON è un sistema operativo completo: è un kernel per il sistema GNU. 14 In realtà si tratta di una versione glorificata di UNIX, rivestita con un interfaccia grafica e spacciata come geniale.

7 Installazione Rispetto ai primi anni 90, abbiamo assistito ad una notevole evoluzione dei sistemi operativi; siamo passati da sistemi con shell testuali (di cui rimane traccia nel Prompt dei comandi di Windows, e anche in certi oscuri comandi in GNU/Linux) a sistemi con interfacce grafiche sempre più intuitive con utility che permettono di svolgere ogni tipo di operazione, dalla formattazione di un disco alla gestione dei programmi TV. Di conseguenza, i programmi di installazione che prima erano distribuiti su floppy disk ora sono distribuiti in DVD o con altre modalità 15. Quando acquistiamo un personal computer possiamo richiedere una versione OEM (Original Equipment Manufacturer) del sistema operativo, che viene solitamente preinstallata sull hard disk, e talvolta, alla prima accensione, richiede le informazioni per la configurazione del sistema. È possibile poi registrare dei CD o DVD di ripristino per poter reinstallare o modificare una o più componenti del sistema. Un sistema operativo può essere installato usando diversi dispositivi e tecniche: supporti ottici come CD e DVD, generalmente compatibili con tutti i sistemi, anche se non con i net-pc; un sistema lento ma efficace; memorie a stato solido USB (pen-drive) o dischi removibili; un sistema veloce ed affidabile, però non tutti i sistemi supportano questa operazione; rete (Network-based): rispetto ai precedenti dà la possibilità di eseguire più installazioni in parallelo; anche se molto lenta, è una soluzione comunemente usata dove è presente una LAN di medie/grandi dimensioni con decine di computer da predisporre. installazioni ibride (CD+rete), in certi sistemi GNU/Linux (Debian, Fedora) clonazione: dopo avere installato il SO su un singolo computer, opportuni software consentono di replicare l installazione su altri; questo per evitare di ripetere la stessa procedura molte volte. Ogni sistema operativo ha requisiti minimi che possono variare da sistema a sistema e che possono dipendere anche dal tipo di installazione che si vuole effettuare. Generalmente si parla di configurazione hardware minima e configurazione consigliata: per configurazione minima si intende quella che permette al sistema operativo di andare in esecuzione. Se uno dei requisiti minimi non è soddisfatto il sistema operativo in questione non può essere installato e bisogna procedere ad un aggiornamento dell hardware (o cambiare computer). Per configurazione hardware consigliata, invece, si intende quella ottimale che permette al sistema di andare in esecuzione fornendo delle buone prestazioni. In realtà la configurazione minima non è solitamente in grado di funzionare in modo soddisfacente (e talvolta non funziona proprio). Per quanto riguarda l eventuale aggiornamento dell hardware, è una situazione impraticabile: ci sarebbero quasi certamente componenti obsoleti, incompatibili con quelli disponibili sul mercato. Convivenza Sullo stesso PC è possibile installare più sistemi operativi. Se si sceglie di installarli su partizioni fisiche separate (che verranno esaminate più avanti), potrà poi operare solamente un sistema alla volta; una soluzione più flessibile è quella di usare macchine virtuali, per consentire a tutti i sistemi di operare contemporaneamente, anche se sotto il comando di quello effettivamente funzionante. Se i sistemi da installare sono tutti Microsoft (ad esempio: XP, Vista, 7), l ordine d installazione deve essere dal sistema più vecchio al sistema più recente, per motivi di compatibilità. Se i sistemi sono GNU/Linux si può procedere con una qualsiasi sequenza purché all ultima installazione il computer venga configurato per avviare tutti i sistemi. Se invece sullo stesso PC si vogliono installare entrambi i tipi di sistemi, si consiglia di installare prima i sistemi Microsoft e poi quelli GNU/Linux (più versatili). 15 Anche perché i floppy disk da 1.44 Mb sono stati abbandonati da parecchi anni.

8 PROCESSO DI AVVIO DI UN SISTEMA OPERATIVO Il processo di avvio di un sistema operativo viene chiamato, per lunga tradizione, boot, abbreviazione di bootloading, a sua volta abbreviazione di bootstrap loading. Le bootstrap sono le strisce di cuoio cucite agli stivali per facilitarne la calzata 16. In tempi ormai andati (quelli dei camici bianchi) si usava la sigla IPL 17 (Initial Program Load). BIOS e MBR Il BIOS (Basic Input-Output System 18 ) è il primo programma che viene eseguito all avvio del PC. Il BIOS risiede in una memoria permanente di tipo EEPROM (ROM 19 programmabile) che conserva le informazioni anche quando il PC è spento. Il BIOS mantiene parecchie informazioni, tra cui la boot sequence (sequenza di boot), l elenco dei dispositivi dai quali caricare il sistema operativo, che vengono esaminati nell ordine, fino a quando non se ne incontra uno funzionante 20. Una tipica boot sequence è: hard disk, CD, USB. Dal dispositivo di boot il BIOS estrae il MBR (Master Boot Record) che contiene i dati necessari per il boot del sistema. Detto anche settore di avvio, occupa la zona iniziale dell hard disk. Il BIOS svolge le seguenti funzioni: La fase POST (Power-On Self Test) esegue una serie di test diagnostici sull hardware per verificare il corretto funzionamento dei principali dispositivi (CPU, RAM, scheda video, memorie di massa, mouse e tastiera): nel caso vengano rilevati errori questi vengono segnalati tramite un codice sonoro (una sequenza di beep che indica qual è il dispositivo guasto); La fase di bootstrap in cui, seguendo la sequenza di boot, viene individuato il dispositivo da cui leggere le informazioni per il boot, viene letto il MBR e si procede con l avvio del sistema operativo. Avvio nei sistemi Windows 1. POST (Power-On Self Test): controllo del corretto funzionamento dei principali dispositivi hardware; 2. il BIOS individua ed esamina il MBR, poi avvia il bootloader 21 che legge il file di configurazione 22 ; in caso di multi-boot, l utente sceglie il sistema operativo; 3. Caricamento del kernel; 4. Caricamento dei driver; 5. Avvio dei programmi residenti (quelli che restano sempre in memoria centrale: in Windows sono detti servizi; in altri sistemi daemon); 6. Login (autenticazione); 7. Avvio: vengono caricati desktop, icone e programmi in avvio automatico (quelli che l utente ritiene di usare sempre, risparmiandosi così la necessità di attivarli). Le versioni di Windows dalla 7 in poi hanno sostituito il file di configurazione con dati detti BCD (Binary Configuration Data), modificabili con i programmi chiamati MSCONFIG e BCEDIT. In precedenza venivano usati dei file di testo (boot.ini) contenenti le descrizioni delle modalità di boot, la cui complessità sempre crescente ha reso consigliabile la ricerca di formati più flessibili e veloci da consultare, analoghi a quelli del registry. Per gli amanti del rischio c è anche un opzione del Pannello di Controllo, chiamata Configurazione di Sistema. 16 L espressione deriva da to pull oneself up by one s bootstraps, storpiatura di una delle incredibili avventure del Barone di Munchhausen (R.E.Raspe, 1781). 17 Dalla sigla IPL certi manuali in italiano ricavavano la dubbia indicazione di ipiellare la macchina 18 Si chiama Input-Output perché nei primi sistemi Windows conteneva anche i driver per le periferiche 19 ROM = Read Only Memory 20 In mancanza di un dispositivo funzionante, di solito sono guai 21 bootmgr.exe in Windows (ntldr.exe in Windows XP); GRUB o LILO in GNU/Linux; BootX in Mac 22 BCD data in Windows (boot.ini in Windows XP); lilo.conf o grub.conf in GNU/Linux.

9 Patch e service pack Le patch e i service pack sono aggiornamenti che il produttore del sistema operativo mette a disposizione per correggere i problemi (bug). La differenza sta nell entità dell intervento: un patch serve a correggere un determinato bug, un service pack di solito è molto più consistente, e, oltre a raggruppare tutti i patch rilasciati fino a quel momento, talvolta aggiunge nuove funzionalità al sistema operativo. Durante l installazione degli aggiornamenti il sistema effettua un backup dei file modificati in modo da poter disinstallare il patch o il service pack (operazione detta rollback). Lo strumento che permette di verificare gli aggiornamenti nei sistemi Microsoft è Windows Update, attivabile dal menu Start o anche da Internet Explorer (menu Strumenti). Il programma viene avviato in una finestra di Internet Explorer, ma è forse consigliabile scaricare l aggiornamento ed eseguirlo direttamente dall hard disk. Il controllo può essere: Rapido: effettua la verifica solo degli aggiornamenti critici Personalizzato: effettua la verifica di tutti gli aggiornamenti disponibili permettendo all utente di scegliere quali aggiornamenti installare. Nella parte destra viene indicato se sono attivi o meno gli aggiornamenti automatici. Aprendo ogni voce è possibile vedere in dettaglio gli aggiornamenti possibili; dopo aver selezionato quali aggiornamenti installare viene mostrato l elenco nella parte destra della finestra. Ogni aggiornamento è rappresentato da un titolo e un codice Microsoft (di solito ha il suffisso KB e una sequenza di numeri); è possibile visualizzare i dettagli ed effettuare ulteriori selezioni. Anche i sistemi non Windows hanno le loro patch: Oltre ai sistemi operativi, è comune trovare patch anche per applicazioni varie:

10 File Syste ystem

11 Introduzione Il file system (FS) è una componente fondamentale del sistema di calcolo, dato che definisce e controlla l accesso alla memoria di massa da parte di utenti e applicazioni. Senza di esso, le informazioni su un disco sarebbero un insieme indefinito di dati, senza modo di riconoscerli e distinguerli. I dati sono memorizzati sui dischi in sezioni separate, individuate da un nome, dette file. Il termine è lo stesso che viene usato per gli armadi metallici usati nelle aziende per archiviare pratiche e schede. Anche il termine cartella, che indica un contenitore secondario dove si possono raggruppare più file, viene dal mondo del lavoro d ufficio. Nel passato, le cartelle venivano chiamate directory, termine che indica un qualsiasi elenco, ed in particolare quello telefonico. Con file system non si indicano solo i file (intesi come blocchi di informazioni indipendenti), ma anche la struttura e le regole usate File, cartella, directory per gestirli. Ci sono molti file system diversi, ciascuno con la propria struttura e la propria logica: cambiano, ad esempio, velocità, flessibilità, misure di sicurezza, dimensioni. In alcuni casi, i FS sono stati progettati per unità specifiche (come è avvenuto, ad esempio, per i CD e poi per i DVD). Esistono diversi dispositivi di memoria, ciascuno con il suo tipo di supporto. Quello più usato è il disco fisso (hard disk, hard drive), un piatto di metallo con superficie magnetizzata, sulla quale i bit dei dati sono registrati con impulsi elettrici che attivano una testina magnetica di lettura/scrittura. I dischi fissi risalgono agli anni 50, ed erano inizialmente chiamati Winchester. Nelle memorie a nastro DAT (Digital Audio Tape, eredi delle prime memorie di massa) i principi fisici della registrazione sono ancora magnetici. Nei dischi ottici (CD e DVD) i byte sono rappresentati da indentazioni nella superficie di plastica. Nelle memorie flash (come i pen-drive e le schedine delle macchine fotografiche), i dati sono registrati su dispositivi elettronici tramite un procedimento chiamato Fowler-Nordheim tunneling, che ha le sue basi nella meccanica quantistica. A volte anche la RAM del computer può essere usata per contenere un file system temporaneo (disco virtuale), con le stesse convenzioni usate per i dischi: l unica differenza sarà nel nome (o la lettera) che verrà assegnato alla zona usata. Le cartelle sono raggruppamenti separati di file, presumibilmente associati tra loro. Mentre nelle prime unità di memoria la struttura del file system era flat (piatta), ora è possibile strutturare un sistema gerarchico di cartelle con un organizzazione detta tree. Gli alberi informatici sono rovesciati, con la cartella principale, detta radice (root) in alto: ogni cartella può contenere file o altre cartelle. Gli elementi della struttura sono detti nodi, e quelli terminali sono detti foglie. Rispetto ad una sottocartella, quella che la contiene viene detta parent folder; a sua volta, quella subordinata viene detta child folder. Le parentele si fermano lì (non ci sono nonni, né cugini, né nipoti). I file sono identificati, oltre che dal loro nome, dall unità e dalla cartella nelle quali risiedono. Nei sistemi Windows, il nome dell unità è tradizionalmente una lettera. Dato che la struttura ad albero indica quali cartelle si incontrano per definire la posizione di un elemento, il nome completo di un file è detto pathname (path=cammino), dove, proseguento l analogia botanica, incontriamo: cartella, stem (stelo), estensione. C:\storage\data\inventory.jpg L estensione indica il tipo di file e l uso a cui è destinato. Ad esempio, exe viene usato per programmi e applicazioni, jpg per immagini, mp3 per clip audio, e così via per migliaia di casi diversi. Ogni file system prevede convenzioni per i nomi dei file: ad esempio, la lunghezza massima in caratteri del nome e dell estensione, i caratteri ammessi, il numero di livelli di sottocartelle, se le lettere maiuscole e minuscole sono significative. A dispetto di tutte le possibilità offerte, sono generalmente sconsigliati caratteri strani (non alfanumerici, tranne trattini o underscore), e anche gli spazi, per possibili incompatibilità tra file system diversi.

12 Cosa contiene il file system Dal punto di vista dell utente, il file system è un organizzazione che rende disponibili: I file (=archivi), zone di spazio su disco collegate tra loro e associate da un nome comune, in cui sono contenute le informazioni di interesse per gli utenti (programmi oppure dati). Il sistema gerarchico di gestione dei file che consente a utenti e applicazioni di organizzare i propri dati. Un disco (ormai divenuto un nome generico anche per altre memorie di massa, come i pen-drive) può essere usato interamente per un file system, oppure può essere diviso in partizioni, ciascuna delle quali può ospitare un file system diverso (anche se questa situazione è abbastanza inconsueta). Tutte le informazioni relative alle partizioni sono contenute in una struttura dati gerarchica, anticamente detta directory (elenco), oppure indice. Il nome ora usato è folder (cartella), che descrive quegli elementi del file system che contengono i nomi di file o di altre cartelle. Ci sono alcune cartelle privilegiate, tra le quali: home folder: contiene i file personali di un utente specifico; root folder: la cartella principale del FS, quella che contiene file e altre cartelle; system folder: contiene i file del sistema operativo; program folder: contiene programmi di utilità e middleware. Nei sistemi Windows, il file system è organizzato in unità logiche indicate con le lettere dell alfabeto. Le lettere A: e B: sono storicamente riservate per le unità floppy, ora non più un uso (esistono solo come unità esterne USB). L unità C: è il disco di sistema (contenente il sistema operativo) All interno della partizione di sistema sono presenti, tra le altre, le seguenti cartelle: Utenti (in XP, Documents and Settings): contiene tutti i profili degli utenti. Di default oltre alla directory relativa all utente Administrator sono presenti le directory All Users e Default User": la prima contiene informazioni valide per tutti gli utenti, la seconda è una matrice per i nuovi profili utente. Programmi (a volte, con versioni in inglese, Program Files ): contiene varie cartelle con programmi e applicazioni installati nel sistema. È possibile installare applicazioni in altre cartelle, ma per ragioni organizzative è generalmente sconsigliato. Windows: contiene i principali file del sistema Recycler: cartella di sistema nascosta (cestino); System Volume Information: cartella di sistema nascosta che viene usata dallo strumento Ripristino configurazione di sistema per memorizzare le informazioni e i punti di ripristino. La cartella utenti contiene una sottocartella per ogni utente; detta profilo utente e avente per nome lo stesso username, contiene, tra le altre, queste informazioni: Dati applicazioni: contiene alcune impostazioni specifiche dei programmi installati determinate dal produttore del software. Impostazioni locali: contiene i dati come la cronologia e i file temporanei. Desktop: file e le cartelle presenti nel desktop dell utente; Documenti, musica, video che l utente ha salvato; Preferiti: collegamenti ai siti web preferiti memorizzati dall utente. Nel sistema operativo Windows tutte le configurazioni (hardware, sistema, utente, dati) sono memorizzate nel registry (registro di sistema). Anch esso è organizzato come una cartella, ed è modificabile con un programma chiamato regedit (da usare con cautela).

13 Partizioni Una partizione è sostanzialmente una parte di un disco (o di più dischi) che il sistema operativo rende indipendente dal punto di vista logico e a cui assegna un apposito file system. Molto frequentemente su unità disco fisiche sono definite più partizioni (ovvero più unità disco logiche) come mostrato nella prima immagine sottostante. A volte, al contrario, sono usati più dischi per creare un unica partizione, come mostrato nella seconda immagine: Per usare una partizione bisogna assegnare predisporre la superficie fisica del disco e il file system. Questa operazione si chiama formattazione, e può essere di due tipi: ad alto livello (rapida), che cancella i riferimenti ai file, ma lascia inalterata la superficie del disco. a basso livello (completa), che cancella sia le informazioni del file system sia il disco. N.B.: un disco usato, anche se formattato, può essere comunque letto, anche se solo in parte, e da utenti molto esperti. L unico modo per impedire l accesso alle informazioni con assoluta sicurezza è la distruzione del disco. Esistono due tipi di partizioni: primarie ed estese. Una partizione estesa è una partizione che può contenere una o più sottopartizioni, chiamate dischi logici (o partizioni logiche). Una partizione primaria invece non può contenere sottopartizioni ma può essere usata per contenere ed avviare il sistema operativo. Una sola delle partizioni primarie può essere attiva in un certo momento e solo da quella partizione può essere avviato il sistema operativo. Un disco di base [vedere sotto] può contenere fino a 4 partizioni primarie, o tre partizioni primarie ed una estesa, all interno della quale è possibile creare fino a 60 partizioni logiche. Le partizioni, normalmente, sono statiche ed associate ad un singolo disco. Per superare questo vincolo, in ambiente Windows (ed anche in Linux) sono stati creati particolari metodi di allocazione dello spazio disco, volumi di base e volumi dinamici. In un volume di base, le partizioni si possono estendere solo all interno del disco fisico, mentre in un volume dinamico si possono estendere anche ad altri dischi fisici. La gestione dei volumi avviene attraverso il comando DiskPart ed è possibile solo per il file system NTFS (si tratta di operazioni delicate, che si consiglia lasciare agli utenti esperti).

14 Memorizzazione dei dati Per ottimizzare le operazioni di lettura e scrittura, il file system non alloca la memoria del disco settore per settore, ma in unità costituite da un insieme contiguo di settori (cluster). Il cluster è quindi l unità di allocazione su disco (la più piccola quantità di memoria disco che possa essere allocata). La struttura del disco, diviso in tracce (A), settori (B), e cluster (C) è mostrata nella figura a destra (può esserci anche uno sviluppo verticale, nel caso l hard disk sia composti da più piatti : il disco a sinistra ha 4 piatti e 8 testine di lettura/scrittura). Per esempio, in un disco che usa 512 byte per settore, un cluster di 512 byte contiene 1 settore, mentre uno di 4 Kb contiene 8 settori. Essendo il cluster l unità minima di allocazione, se sono troppo grandi potrebbe verificarsi un forte spreco di memoria su disco. Per esempio, per memorizzare un file di 5 Kb su un file system con cluster di 4 Kb sono necessari 2 cluster, per un totale di 8 Kb ed uno spreco di 3 Kb. In questo caso si parla di frammentazione interna, poiché la memoria disco risulta allocata ma non disponibile. La frammentazione esterna, invece, avviene quando tra due file si viene a creare uno spazio vuoto troppo piccolo per memorizzare i cluster di nuovi file in modo contiguo (tipicamente, questo avviene cancellando file il cui spazio è compreso tra zone del disco già occupate). Il nuovo file verrà pertanto frammentato su più cluster non contigui. In questo caso, più piccolo è il cluster e maggiore è la frammentazione. Nell immagine a fianco, i file sono rappresentati da papere di diverso colore. Si pu trovare (con alcune interessanti spiegazioni) presso: Interna o esterna, la frammentazione è la causa principale del rallentamento del tempo di accesso al disco, dato che aumenta il tempo di latenza medio per il reperimento dei cluster. La testina di lettura deve essere ruotata sul proprio perno per raggiungere la traccia, inoltre la rotazione del disco deve portare il settore in corrispondenza della testina. Queste due azioni determinano il tempo di latenza per il reperimento dei cluster: appare chiaro che quando i dati sono sparsi per tutto il disco, il tempo di overhead 23 aumenta in modo insostenibile. Quindi la scelta della dimensione del cluster (né troppo grande, né troppo piccolo) deve essere effettuata molto accuratamente, tenendo in considerazione il file system da usare e la dimensione media dei file che dovrà contenere. Ad esempio, se un utente ha a che fare con file molto grandi (come film e animazioni) dovrà aumentare la dimensione dei cluster, per tentare di ridurre l overhead. L immagine seguente esemplifica due possibili situazioni (frammentata e riorganizzata, anche se non perfettamente). La seguente immagine è tratta da Più avanti verrà esaminata la procedura per la deframmentazione. 23 Si definisce così il tempo sottratto all elaborazione per svolgere operazioni di manutenzione.

15 Metodi di allocazione I file system si differenziano nel modo in cui allocano i cluster di un file. Il primo metodo usato è stato quello detto allocazione contigua, nel quale, come dice il nome, si usavano sempre cluster contigui: fu presto abbandonato per le scarse prestazioni dovute ai tempi di latenza della testina di lettura/scrittura, e sostituito progressivamente dai seguenti: Allocazione concatenata (FAT 24 ): i cluster di un file sono organizzati come lista, memorizzando in ogni cluster il riferimento a quello successivo Allocazione indicizzata (prima HPFS 25, poi NTFS 26 ): il file è memorizzato in un insieme di cluster elencato in un cluster indice, consentendo così un accesso più veloce, perché non c è bisogno di inseguire i collegamenti tra un cluster e l altro. UDF 27, creato dalla OSTA (Optical Storage Technology Association), per le memorie ottiche (prima CD e poi DVD), al fine di ottimizzare la gestione di file di grandi dimensioni e per minimizzare la necessità di cambiamenti quando un file deve essere aggiunto o cancellato (operazioni lente sulle memorie di questo tipo). Cache del disco Quando si effettua una lettura da disco, l unità individua il settore richiesto dalla memoria di massa, per caricarlo in memoria centrale (spesso ne servono più di uno per contenere i dati necessari), ma estrae anche quelli nelle immediate vicinanze, copiandoli dentro una zona chiamata cache del disco. Questa memoria di passaggio (una volta definita buffer=tampone) è in un area privilegiata del disco fisso, ad accesso veloce. Nel caso (abbastanza probabile) che i dati della richiesta successiva siano già nella cache, si minimizza il loro tempo di estrazione; c è poi un altro effetto secondario nella riduzione l usura del disco, perché la testina di lettura/scrittura necessita di meno spostamenti. Ovviamente, prima o poi si dovrà di nuovo accedere al disco, ma presumibilmente con meno frequenza). E possibile usare la cache solo in lettura oppure anche in scrittura. In quest ultimo caso le modifiche dei dati vengono effettuati prima nella cache e, in un secondo momento, anche nel disco. Se vi è un interruzione di corrente prima che i dati della cache siano stati scritti sul disco, le modifiche vengono perse (questo spiega la presenza della rimozione sicura). I sistemi operativi possono usano anche parte della memoria centrale (anticamente chiamata HSB: High Speed Buffer) come cache, migliorando ulteriormente le prestazioni di accesso al disco. Per la gestione della cache esistono diverse possibilità, sia dal Pannello di Controllo (con Strumenti di Amministrazione / Gestione Computer / Gestione Periferiche), sia dal Prompt dei comandi, con il programma devmgmt.msc. Immagine tratta da 24 File Allocation Table 25 High Performance File System 26 New Technology File System 27 Universal Disk Format

16 Gestione dei dischi I dischi sono unità fondamentali, in quanto deposito dei dati utente. Questi vanno protetti e controllati in ogni modo possibile, essendo un patrimonio di informazioni spesso di vitale importanza per un attività o una persona 28. Le situazioni da evitare si possono suddividere in questo modo: perdita di dati; danneggiamento dell unità disco (che, ovviamente, comporta anch esso una perdita di dati). I dati vengono persi molto più spesso per propria imperizia che per interventi malevoli da parte di pirati informatici. Può anche mettersi di mezzo la malasorte, quando uno spegnimento improvviso del computer avviene prima che tutti i dati siano stati salvati: la protezione maggiore, tuttavia, è quella contro sé stessi: manovre avventate o frettolose si traducono spesso nella sovrascrittura o nella cancellazione di dati importanti, molto più frequentemente degli interventi esterni. A volte può avvenire un danno fisico ad un disco, che, ovviamente, comporta anch esso la perdita di tutti i suoi dati; anche in questo caso ha poca importanza se si tratta di un sabotaggio o del semplice fatto che ogni dispositivo è soggetto a guasti. Il sistema operativo e i programmi sono generalmente recuperabili, ripetendo le procedure di installazione; i dati, invece, sono responsabilità dell utente. Per quanti strumenti possano essere adottati (backup automatici e RAID 29 su tutti) è sempre consigliato fare delle copie su unità rimovibili, da conservare in luogo sicuro o su un altro computer; hard disk esterni, CD e DVD sono comunemente usati per queste operazioni. Una volta che i propri dati sono al sicuro, sarà possibile lavorare con più tranquillità, riguardo sia a nostre azioni inconsulte, sia a tutti i possibili guasti e danni che possono capitare. Esistono specialisti e strumenti in grado di recuperare dati, anche da dischi danneggiati, ma non è garantito che venga ripristinato tutto quanto è andato perso, perciò la copia preventiva rimane sempre e comunque l unica vera protezione. Permessi L accesso ai dati, legittimo o no, può essere regolato con i permessi di accesso, Introdotti con il file system NTFS, possono essere attribuiti con diverse opzioni, che possono riguardare singoli utenti o interi gruppi, singoli file o intere cartelle. La gestione dei permessi viene attivata selezionando le proprietà del file o della cartella interessati. I permessi possono riguardare varie operazioni: Lettura, Modifica, Scrittura, Esecuzione, Elenco. Esistono anche permessi più avanzati, che di solito vengono lasciati agli specialisti. I permessi sono gestiti da due categorie di utenti: l utente proprietario di un oggetto; l amministratore del sistema operativo. Sono detti utenti privilegiati quelli che hanno a disposizione tutti gli accessi; normalmente si tratta di esperti, meno propensi a commettere errori o a danneggiare il contenuto o il funzionamento del file system. Salvataggio automatico Questa operazione (detta backup) può facilitare nella manutenzione dell integrità dei dati. Può essere effettuata in modo logico (copia di file) o fisico (duplicazione di un intero disco); oltre ai sistemi operativi, anche molti software permettono di pianificare i salvataggi. Journaling Questa tecnologia è usata in molti file system moderni: ogni transazione effettuata su disco genera un log 30 in un apposito registro, dove vengono memorizzati i dettagli dell operazione, compresi tipo, data e ora, utente responsabile. Questo permette di rintracciare le registrazioni fatte, per tentare di ricostruire dei dati in seguito danneggiati o, più spesso, per individuare i responsabili di azioni dannose o criminose. 28 I video porno di solito non rientrano nella categoria dei dati importanti. 29 Redundant Array of Independent Devices: si tratta di dischi aggiuntivi dove i dati vengono copiati, o con operazioni periodiche o con duplicazioni complete dei dischi di lavoro. 30 Captain s log è il giornale di bordo in marina.

17 Manutenzione dei dischi I dischi dei computer sono dispositivi soggetti ad errori, data la loro struttura complessa e il numero elevato di operazioni che vengono eseguite su di essi. A questo si aggiungono possibili guasti di natura esterna, solitamente dovuti a bruschi spegnimenti del sistema o ad altri incidenti fisici. I principali sistemi operativi mettono a disposizione delle utility che permettono di controllare in modo accurato il file system e la consistenza della sua struttura, per correggere gli errori e rimediare alle situazioni di frammentazione. Un altra operazione che può risultare utile è l eliminazione dei file temporanei che molte applicazioni lasciano sparsi per il disco, sia in fase di installazione sia in fase di uso. A seconda del tipo di disco che si vuole controllare questi strumenti possono essere eseguiti senza interrompere le normali attività oppure, come ad esempio quando si vuole analizzare il file system in cui è installato il sistema operativo, richiedono il riavvio del sistema per effettuare la verifica in fase di boot, quando ancora nessun servizio è stato avviato. In Windows esistono due utility che correggono (o tentano di farlo) gli errori dovuti a perdita di informazioni sui file, per perdita di collegamenti o danneggiamento a settori: scandisk chkdsk da Accessori (pulizia disco/controllo superficie del disco) da Prompt dei comandi (comando legacy residuo del DOS) Un altra utility riorganizza il contenuto del disco per ridurre il fenomeno della frammentazione, e consentire così migliori prestazioni nelle successive operazioni di accesso alla memoria di massa, compattando le informazioni associate in aree contigue del disco. defrag da Accessori o da Prompt dei comandi Questo programma (e tutti quelli commerciali ad esso simili) visualizzano una mappa dei settori del disco prima e dopo la cura: va detto che difficilmente si riesce a riorganizzare completamente il contenuto, ma generalmente la situazione finale è molto meno critica. Queste utility consentono anche la sola analisi del contenuto del disco, senza procedere agli aggiornamenti, per progettare e pianificare meglio l azione effettiva: si tratta infatti di operazioni complesse, che non devono essere interrotte, altrimenti si corre il rischio di ritrovarsi una situazione incompleta, con perdita di dati. Nei sistemi GNU/Linux la contiguità dei file è un problema minore, soprattutto nei file system più recenti. Questo perché hanno a disposizione sofisticati algoritmi che permettono di ottimizzare al massimo la disposizione dei file sull hard disk, in particolare delle procedure di garbage collection, che hanno lo scopo di unire in un unico blocco il maggior numero di aree libere. Il problema in questi sistemi è che, al momento in cui si giunge al bisogno della deframmentazione, generalmente il disco è quasi pieno, e non ha più lo spazio sufficiente per effettuarla (è anche vero che questo avviene dopo anni di uso, ed a quel punto il disco è probabilmente da sostituire).

18 Pulizia dei dischi Eliminazione dei dati inutili Spesso le unità a disco subiscono un degrado delle prestazioni per l uso generalizzato di file temporanei, che possono essere residui di installazioni, dati provvisori di svariati programmi applicativi, o, più spesso, per mantenere traccia delle proprie frequentazioni Web. Per evitare che numero e dimensioni di questi file cresca a dismisura può essere utile sapere dove questi file vengono comunemente memorizzati e come usare strumenti che ci aiutano ad eliminarli, almeno periodicamente. Nei sistemi Windows è possibile rimuovere questi dati: tracce della navigazione nell Internet; dati del Cestino; file temporanei di Windows; componenti facoltativi di Windows. punti di ripristino della configurazione del sistema (ad eccezione, possibilmente, di quello più recente). Anche il Cestino, nonostante le apparenze, è una cartella del disco di sistema. Ci sono anche alcuni che lo usano come tale, per contenere dati di servizio, ma non è un abitudine consigliabile: potrebbe essere impostato lo svuotamento automatico del cestino, che ne cancella definitivamente il contenuto. Un file eliminato con il Prompt dei Comandi, invece, è comunque perso per sempre. Eliminazione dei programmi inutili Nel pannello di controllo, alla voce Programmi e funzionalità, è possibile consultare l elenco di tutti i programmi installati. Spesso capita di scaricare versioni dimostrative di programmi, o di provare nuove applicazioni: in questa sede possono essere selezionati e disinstallati i programmi che non si usano. Eliminazione delle barre di strumenti inutili Tutti gli interventi descritti sono indubbiamente da fare, almeno periodicamente. Vanno però integrati con la rimozione periodica di tutto il ciarpame che viene installato inavvertitamente quando si scaricano utility dall Internet. Un vero flagello sono le barre di ricerca, che spesso accompagnano i programmi scaricati, usando a tradimento spunte di consenso ben nascoste: prestando un po di attenzione è possibile non installarle, ma talvolta, per la fretta o per la distrazione, ci si ritrova il computer intasato, con visibili rallentamenti e schermi occupati dalle barre anziché dai dati che servono. Alcune di queste oscenità possono essere rimosse da Programmi e funzionalità, altre vanno disattivate delle impostazioni dei Componenti aggiuntivi dei browser. Ad esempio, la barra di ricerca della Transport for London (l azienda dei trasporti di Londra) non riesce a trovare un treno che sia uno, in compenso rallenta tragicamente il computer e occupa, nella sua trionfante inutilità, un bel po di spazio sullo schermo 31 : Esistono alcuni software che permettono di controllare ed eliminare le barre di ricerca, effettuando il cosiddetto cleanup: 31 Indicato con il termine real estate, usato per le proprietà immobiliari..

19 Come si organizzano i programmi Il desktop è una cartella Molti hanno la pessima abitudine di salvare tutto quanto è possibile sul proprio desktop. Il problema è che, contrariamente a quanto sembra, il desktop non è un luogo privilegiato, ma una cartella come tutte le altre, all interno della cartella Utenti. Il nome completo di tale cartella è piuttosto complesso; nell esempio sottostante è: C:\Users\Docente (a scuola)\desktop N.B. Nella versione italiana di Windows, sullo schermo si legge Utenti, ma in realtà il nome è quello della versione originale, Users. Nell uso di alcuni programmi di sviluppo (come i compilatori dei linguaggi di programmazione) è una pessima abitudine quella di usare il desktop come contenitore. Per prima cosa, questi programmi hanno difficoltà a distinguere i propri file all interno di cartelle con nomi complessi, comprendenti per di più degli spazi; la difficoltà è ancora maggiore per chi sviluppa, quando si tratta di unire parti di programma memorizzate in sottocartelle diverse. I maestri insegnano ad usare sottocartelle del disco fisso con nomi semplici e significativi, senza passare per un intricato percorso che porta dal disco all utente, dall utente al desktop, dal desktop ad altre sottocartelle. Nell esempio sottostante, ad ogni cartella corrisponde un applicazione o un elenco di file associati. Non ci sono complicazioni, né nomi dalla difficile gestione: Due delle applicazioni presenti sul disco sono nelle seguenti cartelle: C:\circe C:\eclipse Il consiglio dei maestri rimane fondamentale: usate le cartelle nel disco, non nel desktop

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1 Manuale d'uso per Nokia Image Viewer SU-5 9356197 Edizione 1 DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA CORPORATION, dichiariamo sotto la nostra esclusiva responsabilità che il prodotto SU-5 è conforme alle

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Telefono Sirio lassico

Telefono Sirio lassico GUIDA USO Telefono Sirio lassico 46755H Aprile 2013 3 Indice INTRODUZIONE...1 CARATTERISTICHE TECNICHE E FUNZIONALI...1 CONTENUTO DELLA CONFEZIONE...1 INSTALLAZIONE...2 DESCRIZIONE DELL APPARECCHIO...3

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 Download Si può scaricare gratuitamente la versione per il proprio sistema operativo (Windows, MacOS, Linux) dal sito: http://www.codeblocks.org

Dettagli