WINDOWS NT. Dipartimento del Tesoro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WINDOWS NT. Dipartimento del Tesoro"

Transcript

1 Dipartimento del Tesoro WINDOWS NT

2 SOMMARIO 1 CHE COSA È WINDOWS NT SISTEMI OPERATIVI A 16 E 32 BIT NON PIU DOS FINALITÀ PROGETTUALI DI WINDOWS NT WORKSTATION SISTEMA OPERATIVO CLIENT/SERVER MODELLO DI MEMORIA LINEARE A 32 BIT AFFIDABILITÀ CON IL MODELLO DI MEMORIA PROTETTA MULTITASKING PREEMPTIVE PORTABILITÀ SCALABILITÀ PERSONALITÀ/COMPATIBILITÀ FAULT TOLERANCE SISTEMI OPERATIVI DI RETE CHE COSA È UN SISTEMA OPERATIVO DI RETE? OTTIMIZZAZIONE DELLE PRESTAZIONI GESTIONE DELLE PRESTAZIONI COMPONENTI E PRESTAZIONI DI WINDOWS NT ARCHITETTURA DI PC BASATI SU INTEL IL SISTEMA OPERATIVO E LA SUA INTERAZIONE CON L'HARDWARE DETERMINAZIONE DEI NORMALI LIVELLI DI EFFICIENZA CAPACITÀ DI ELABORAZIONE DELLA CPU RAM E CAPACITÀ DI MEMORIA VIRTUALE CAPACITÀ DI I/O CAPACITÀ DI TRASMISSIONE DI RETE EFFICIENZA APPLICATIVA AUTOTUNING E WINDOWS NT NOZIONI FONDAMENTALI SUL SISTEMA OPERATIVO IL DESKTOP DI WINDOWS NT IL MENU DI AVVIO FINESTRE ATTIVE E INATTIVE LA BARRA DELLE APPLICAZIONI OPZIONI DEL MENU DI AVVIO DISTINZIONE TRA ICONE E OGGETTI CARATTERISTICHE DELLE FINESTRE INFORMAZIONI INERENTI AL COMPUTER IL FILE SYSTEM DI WINDOWS NT GESTIONE RISORSE ESECUZIONE DEI PROGRAMMI PER DOS SINCRONIA FILES: MOBILITÀ CON WINDOWS NT SPOSTAMENTI ALL INTERNO DI WINDOWS NT AVVIO DI WINDOWS NT UTILIZZO DEL MOUSE RIDUZIONE AD ICONA, INGRANDIMENTO E CHIUSURA DELLE FINESTRE SPOSTAMENTO DELLE FINESTRE LA BARRA DEL TITOLO RIDIMENSIONAMENTO DELLE FINESTRE OPERAZIONI CON LE BARRE DI SCORRIMENTO RIMOZIONE DELLE BARRE DI SCORRIMENTO UTILIZZO DELLA TASTIERA PER SPOSTARSI ALL INTERNO DI WINDOWS NT DISPOSIZIONE DELLE FINESTRE SUL DESKTOP DISPOSIZIONE DEGLI OGGETTI SUL DESKTOP IL FILE SYSTEM DI WINDOWS NT

3 10.1 ORGANIZZAZIONE DEI DATI IN WINDOWS NT OPERAZIONI CON I FILES: CONCETTI FONDAMENTALI OPERAZIONI CON LE UNITÀ, LE CARTELLE E I FILES GESTIONE DELLE RISORSE OPERAZIONI CON LE CARTELLE OPZIONI DI MENU PER LE OPERAZIONI CON LE CARTELLE CREAZIONE DI UNA NUOVA CARTELLA MODIFICA DEL NOME DI UNA CARTELLA CANCELLAZIONE DI UNA CARTELLA VARI METODI PER VISUALIZZARE LE CARTELLE COPIA, SPOSTAMENTO E CANCELLAZIONE DEI FILES SPOSTAMENTO DEGLI OGGETTI DIRETTAMENTE SUL DESKTOP TRASCINAMENTO DEI FILES DAL DESKTOP A UNA CARTELLA COPIA E SPOSTAMENTO DEI FILES COPIA E SPOSTAMENTO DELLE CARTELLE TECNICHE DI TAGLIA ED INCOLLA TECNICHE DI SELEZIONE DEGLI OGGETTI CANCELLAZIONE DI FILES O DI CARTELLE IL CESTINO PER RECUPERARE I FILE CANCELLATI RISORSE DI RETE ACCESSI ALLE RISORSE DI RETE OPZIONI E IMPOSTAZIONI DELLE RETI ACCESSO ALLE UNITÀ E ALLE CARTELLE DI UNA RETE CONNESSIONE DI UN UNITÀ IN RETE DISCONNESSIONE DI UN UNITÀ DI RETE CONDIVISIONE DELLE CARTELLE E DELLE UNITÀ IN UNA RETE ACCESSO E CONDIVISIONE DELLE STAMPANTI APPLICAZIONI BASE USARE WORDPAD PER CREARE DOCUMENTI DI TESTO CREARE UN DOCUMENTO CON WORDPAD APPORTARE MODIFICHE AI DOCUMENTI CAMBIARE L'ASPETTO DI UN DOCUMENTO STAMPARE UN DOCUMENTO UN PASSO ULTERIORE: CREARE UN MODELLO USANDO UN FILE ESISTENTE DISEGNARE IMMAGINI USANDO PAINT CREARE UNA SEMPLICE IMMAGINE CON PAINT AGGIUNGERE TESTO ALLA FIGURA UN PASSO ULTERIORE: CREARE UN NUOVO SFONDO PER IL DESKTOP USARE I PROGRAMMI E GLI ACCESSORI PER PORTARE A TERMINE IL LAVORO ESEGUIRE I PROGRAMMI BASATI SU WINDOWS NT ESEGUIRE UN PROGRAMMA BASATO SU MS -DOS PERSONALIZZARE LA FINESTRA MS-DOS PASSARE DA UN PROGRAMMA ALL'ALTRO CONDIVIDERE LE INFORMAZIONI TRA I DIFFERENTI PROGRAMMI INCORPORARE E AGGIORNARE UN'IMMAGINE CHE È PARTE DEI PROMEMORIA TASK MANAGER

4 1 CHE COSA È WINDOWS NT Nel 1988 Bill Gates ordino la creazione di un nuovo sistema operativo per il quale era richiesto il soddisfacimento di alcuni requisiti: versatilità, sicurezza, risposta flessibile e compatibilità, scalabilità, estensibilità e facilità di un uso internazionale. Questo significava che il sistema doveva poter essere installato su macchine differenti con minimi cambiamenti; doveva poter essere protetto tramite software, soddisfacendo i criteri di livello C2 dell NSA; doveva essere flessibile con POSIX e doveva far funzionare applicazioni preesistenti di Windows; doveva supportare un multiprocessing simmetrico (SMP); doveva essere facilmente espandibile inscrivendolo ad una ben definita applicazione di interfaccia di programma (API); e doveva essere versatile nell operare nei numerosi e diversi linguaggi e sistemi di scrittura, senza che ciò obbligasse i programmatori ad apportare consistenti modifiche al software. Requisiti fondamentali di windows nt Obiettivo Portabilità Descrizione Capacità di operare su differenti piattaforme hardware con cambiamenti minimi. Sicurezza Possibilità di protezione tramite software, soddisfacendo i criteri di livello C2 di NSA. Risposta flessibile e compatibilità Scalabilità Estendibilità Facilità di internazionalizzazione Flessibilità con POSIX, esecuzione di preesistenti applicazioni Windows e supporto di standard internazionali aperti. Supporto di un multiprocessing simmetrico (SMP). Facilità di espansione mediante scrittura su una API (Application Program Interface, interfaccia di programmazione applicazioni) ben definita. Possibilità di operare con i più diversi linguaggi e sistemi di scrittura, con modifiche minime del software. Per la progettazione di questo sistema, Microsoft ingaggiò David Cutler, progettista di sistemi operativi per la Digital Equipment Corp. (DEC), insieme con un gruppo di suoi collaboratori provenienti anch essi dalla DEC. David era famoso per il suo lavoro sui sistemi operativi DEC, compreso l RSX-11M (sistema che aveva contribuito a trasformare il Mini Computer PDP-11 in un successo di rilevanza mondiale) e per il suo lavoro con l architettura VAX. Windows NT giunse sul mercato dopo circa cinque anni di lavoro ed un investimento di centinaia di milioni di dollari. La versione iniziale di Windows NT si chiamava 3.1, sigla che indicava la sua parentela con l interfaccia utente Windows 3.1 e la sua capacità di eseguire molti programmi Windows 3.1. Ma queste erano le uniche analogie. Le parti interne di Windows NT erano state completamene riscritte e centrate intorno ad una architettura microkernel simile a quella di Unix. Questo microkernel garantiva a Windows NT un multitasking efficace; inoltre, Windows NT faceva uso di thread di processo (un idea divulgata grazie al sistema operativo MACH di Carnagie Mellon) per supportare il multiprocessing simmetrico (SMP, Simmetric Multiprocessing). Adottando questo microkernel come struttura di base, il gruppo di lavoro di Cutler aggiunse una serie di caratteristiche e di servizi, tra i quali un sottosistema di sicurezza integrato, un interfaccia 4

5 hardware astratta o virtuale, un robusto supporto di multiprotocollo di rete fault tolerance, strumenti integrati di gestione GUI ed altri interessanti caratteristiche. Quando infine NT fu ultimato, Microsoft si presentò sul mercato con due differenti versioni: Windows NT 3.1 e Windows NT Advanced Server 3.1. Ma se da una parte questi due prodotti risultavano veramente innovativi, dall altra la mancanza di compatibilità con i programmi Windows già esistenti e il bisogno di un hardware molto potente impedirono un loro significativo ingresso nel campo dei sistemi operativi di rete, campo già dominato da Novell Netware. Nell autunno del 1994 Microsoft presento NT 3.5. La nuova versione conteneva una serie di importanti novità e miglioramenti, come ad esempio servizi multiprotocollo di accesso remoto che adottavano il Point-to-Point Protocol (PPP), una ridotta impronta di memoria, posizione di errore estese, una stack TCP/IP riscritto, ecc. Inoltre, Microsoft cambiò i nomi de prodotti in Windows NT Workstation e Windows NT Server e ne migliorò le architetture interne, dando in questo modo una migliore definizione del ruolo di ciascun prodotto. Queste migliorie diedero a Windows NT la possibilità di affermarsi nel mercato dei server. La stampa specializzata iniziò a parlare in maniera favorevole di NT Server e qualcuno intuì che questo prodotto avrebbe sfidato il predominio del prodotto di Novell sul mercato. Oggi, l uscita della versione 4.0 di NT rivela l intenzione di Microsoft di fare di Windows NT il metro di paragone in base al quale s giudicheranno tutti gli altri prodotti. Nt Server 4.0 include non solo l interfaccia utente di Windows 95, ma anche una serie di altre caratteristiche, come Network OLE, Internet Information Server (IIS) 2.0, RAS multilink e RAS autodial, Point-to-Point Tunneling Protocol (PPTP), DNS Wins completamente integrati, distributore multiprotocollare integrato, supporto driver espanso, esecuzione migliorata, ecc. 1.1 SISTEMI OPERATIVI A 16 E 32 BIT Si possono avere molte e diverse risposte alla domanda sulla differenza tra un sistema operativo a 16 bit ed uno a 32 bit; non è raro che si finisca per fare una gran confusione. La differenza fondamentale tra i due tipi di sistema operativo risiede nel modo in cui essi gestiscono le strutture interne; inoltre, alcuni processori sono ottimizzati per lavorare con strutture di una particolare dimensione. Una differenza però esiste tra un sistema operativo Microsoft Windows a 16 bit ed uno a 32 bit. Basti questo esempio: una delle caratteristiche del sistema operativo Microsoft a 32 bit è il supporto del modello di memoria lineare protetta a 32 bit che garantisce una gestione della memoria più corretta di quanto non faccia Windows a 16 bit e consente ai programmi di creare e indirizzare strutture di dati di dimensioni elevate. La base del sistema operativo Windows a 32 bit è un completo kernel a 32 bit. Il kernel compie operazioni come la registrazione del sistema e la gestione della memoria; inoltre, il sistema operativo a 32 bit consente l impiego di driver di periferica a 32 bit e quindi, in particolare, una comunicazione più veloce tra il sistema operativo e le periferiche. Il sistema operativo Windows a 32 bit è in grado di offrire molte funzioni, perché queste ultime supportano l API Win32. Quest API offre vantaggi come il supporto di nomi di file lunghi, file system a 32 bit e infine una migliore gestione delle risorse del sistema. 1.2 NON PIU DOS Uno dei risultati più eclatanti raggiunti da Windows NT è stato rendere il Dos completamente superfluo. In realtà, quando Microsoft si accinse a lavorare al progetto NT, non si era ancora deciso se abilitarlo a seguire applicazioni Dos o Windows. Tenendo inoltre presente il fatto che NT 5

6 venne ideato e realizzato da un gruppo di programmatori nuovi per Microsoft, si può tranquillamente credere all'affermazione che non c è Dos in Windows NT. Windows NT non contiene un codice Dos nel sistema operativo: tutto viene eseguito per emulazione di richieste Dos standard. Invece, Windows 95 si affida ancora all attuale codice Dos per eseguire applicazioni Dos. Windows 95 è in effetti composto da due sistemi operativi completi in un package: Windows 4.0 e Dos 7.0. Nonostante l assenza del Dos, Windows NT è in grado di eseguire la maggior parte dei programmi Dos, a condizione che questi non provino ad accedere direttamente alla macchina o a richiedere speciali driver di periferica. Ciò è possibile grazie alla creazione di un ambiente Dos virtuale chiamato NT Virtual Dos Machine (NTVDM, macchina virtuale DOSNT). Il programma Dos lavora in questa emulazione di ambiente Dos. NT cattura le chiamate Dos e le converte in chiamate all API Win32 standard. In termini pratici, questo significa che alcuni programmi Dos, come ad esempio i programma di compattazione del disco, possono di fatto lavorare più velocemente in Windows NT che su un Dos eseguito da una macchina standard. In aggiunta, poiché l NTVDM fornisce un supporto emulato per dispositivi come i driver del mouse, della rete e del Cd-Rom, è possibile e guadagnare più memoria convenzionale libera in un NTVDM di quanto sia possibile con l uso del vero Ms-Dos. 2 FINALITÀ PROGETTUALI DI WINDOWS NT WORKSTATION Come si è detto poc anzi, Microsoft voleva realizzare alcuni obiettivi con lo sviluppo di Windows NT; non è possibile parlare di Windows NT senza accennare agli obiettivi la cui realizzazione ha contribuito a fare di Windows NT il prodotto attuale. 2.1 SISTEMA OPERATIVO CLIENT/SERVER Quando David Cutler arrivò alla Microsoft con il compito di progettare il sistema operativo che sarebbe poi divenuto Windows NT, il concetto inspiratore del progetto era che il sistema operativo doveva essere basato su un sistema Client/Server. Sulla base di questa idea, il sistema operativo sarebbe stato diviso in piccole unità autonome che avrebbero comunicato tra di loro mediante un reciproco scambio di messaggi ben definiti. In questo modo, un unità che avesse avuto bisogno di un servizio avrebbe passato un messaggio ad un unità che poteva fornire quel servizio. Il richiedente è il client ed il fornitore è il server. I programmi utente, ad esempio, avrebbero spesso svolto la funzione di client, richiedendo servizi ad un sottosistema protetto, che in tal caso avrebbe avuto la funzione di server. Il sottosistema avrebbe a sua volta svolto la funzione di client, richiedendo servizi ad altre parti del sistema. L idea di base è che ogni piccola parte del sistema operativo funzioni nel proprio spazio d memoria protetto e sia quindi al sicuro da inferenze dovute a programmi operanti sul sistema in modo errato o invasivo. Inoltre, in caso di un collasso di un singolo server, ciò non avrebbe provocato il collasso del resto del sistema. 2.2 MODELLO DI MEMORIA LINEARE A 32 BIT Il Dos era stato progettato come sistema operativo a 16 bit, per cui le sue strutture di memoria potevano essere indirizzate a 16 bit per volta. Questo limite di 16 bit ha provocato in termini pratici effetti dannosi sull odierno Windows 3.x, ad esempio negli indirizzamenti di memoria ed anche nello schema della tabella di allocazione dei files (FAT, File Allocation Table) utilizzata per l archiviazione dei dati del disco. Per quanto riguarda la gestione della memoria, la struttura a 16 bit del Dos richiedeva che tutto fosse scritto su segmenti di codice di 64 Kb (16 bit), a causa dell impossibilità di un indirizzamento più esteso. In tal modo la scrittura di un software risultava più difficile e macchinosa. 6

7 Con la FAT, il limite di 16 bit riduceva la possibilità di indirizzamento dei cluster su un singolo volume a Questo non era un problema all epoca della creazione del Dos, in quanto i dischi avevano una capacità molto ridotta, ma sulle odierne unità a disco rigido ad alta capacità questo limite causa un enorme accumulo di spazio inutilizzato. 2.3 AFFIDABILITÀ CON IL MODELLO DI MEMORIA PROTETTA Un altra novità concettuale introdotta da NT nella gamma dei prodotti Windows è il modello di memoria protetta. Windows 3.x ha ereditato la propria struttura di memoria dal Dos: in questo modello tutti i programmi avevano per lo più accesso ad una certa locazione di memoria compresi i segmenti di memoria appartenenti al sistema operativo stesso. In tal modo, il comportamento errato di una applicazione poteva provocare una scrittura accidentale su una locazione di memoria appartenente ad un altro programma o addirittura al sistema operativo stesso. I prodotti Windows 3.x avevano un elevato grado di instabilità: un errore durante un applicazione poteva far collassare (e spesso accadeva) l intero sistema. In aggiunta ai problemi di natura accidentale, l altro inconveniente di questo modello era che qualsiasi applicazione poteva leggere informazioni appartenenti ad un altra applicazione, con il risultato che i dati non erano mai sicuri. Ad esempio, l utente correva il rischio di immettere un virus che era stato scritto per rubare informazioni, come le password. Nel modello di memoria di NT ogni processo ha il proprio spazio di indirizzo a 32 bit. Questo spazio di 4 Gb è diviso a metà e l applicazione può usare in realtà solo lo spazio di 2 Gb inferiore; lo spazio di 2 Gb superiore serve per la funzione di interfaccia con altre parti del sistema. In questo modo, ciascun processo si comporta come se fosse l unico processo operativo in un dato momento. Un processo non ha così alcuna possibilità, né accidentalmente nè intenzionalmente, di leggere o di scrivere al di fuori del proprio spazio d memoria. L effetto positivo è duplice: da una parte l eliminazione del 90% dei crash di sistema che si verificavano in Windows 3.x, dall altra la sicurezza di ogni processo. 2.4 MULTITASKING PREEMPTIVE I principali sistemi operativi multitasking sono quello cooperativo e quello preemptive. Il più diffuso sui personal computer è il primo, di cui si avvalgono Windows 3.x ed il Mac OS della Apple. In un ambiente di multitasking cooperativo il sistema operativo cede il controllo del sistema ad una particolare applicazione, in modo che questa possa funzionare. A sua volta l applicazione, quando termina, restituisce il controllo al sistema operativo, che provvede a cederlo all applicazione successiva. Windows 3.1 utilizza una coda di messaggi per segnalare quando un'applicazione dovrebbe rilasciare il controllo, presumendo che le applicazioni siano state scritte per verificare questa coda in maniera corretta. Il buon esito di questo metodo richiede che le applicazioni si comportino in maniera corretta, prendendo il controllo del sistema solo per il tempo ad esse necessario per poi restituirlo al sistema operativo. Il punto debole è il seguente: una singola applicazione errata può impadronirsi del controllo dei sistema, lasciando tutto quanto, compreso lo stesso sistema operativo, nell'impossibilità di riprendere i controllo. Inoltre se un programma si arresta prima di restituire il controllo al sistema operativo, ciò può portare al blocco dell intero sistema. Molto diverso è il modello di multitasking preemptive; il fondamento più comune per un multitasking preemptive è un design di microkernel, come in Windows NT e UNIX. Con il multitasking preemptive, il microkernel mantiene sempre il controllo del sistema, assegnando ai processi determinate porzioni di tempo durante le quali operare. Alla fine del tempo assegnato, il microkernel si riappropria del controllo del processo operativo e lo cede al processo successivo. Quando si parla di multitasking si deve accennare anche alla presenza del codice non rientrante: in un sistema multitasking spesso un singolo segmento di codice necessita di essere eseguito in maniera simultanea da più di un processo, se non addirittura da più thread dello stesso processo. Un codice scritto per supportare questa situazione è un codice rientrante, mentre un codice che 7

8 non è stato progettato con tale finalità è un codice non rientrante. Per supportare un multitasking completo, perciò, il codice del sistema operativo e il codice dell applicazione devono essere completamente rientranti. L intero codice del sistema operativo in NT è rientrante. 2.5 PORTABILITÀ Circa due anni fa, era opinione diffusa nell'industria informatica che l'architettura x86 della Intel, comprendente i processori 8086, 80286, 80386, i486 e Pentium, avrebbe esaurito la propria vitalità. I nuovi processori della Intel avrebbero dovuto sacrificare una quantità sempre crescente di prezioso silicio e di transistor per mantenere la compatibilità con i più vecchi chip; si riteneva che ciò avrebbe portato ad una flessione dei profitti. Dos e Windows erano legati a questa famiglia di chip della Intel, sia perché i programmi erano stati disegnati per operare su di essi, sia perché si faceva affidamento sulla programmazione in linguaggio Assembly per spremere velocità dai sistemi operativi. Intel, compiendo un enorme sforzo finanziario, ha realizzato alcuni modelli di chip molto creativi, smentendo così i pessimisti e dando nuovo respiro alla famiglia x86. I processore Pentium Pro è solo l'ultimo esempio che dimostra l'ingenuità di costoro. Comunque, via via che i programmi stessi diventano sempre più versatili, la necessità di una compatibilità hardware, con l'architettura più vecchia va diminuendo. Il modello finale sarà quindi un sistema operativo portabile, che possa essere facilmente trasferito su chip dall'architettura rinnovata, man mano che diventano disponibili. Microsoft ha compreso l'importanza di questo fatto e, per non rimanere vincolata al destino della famiglia dei microprocessori x86 della Intel, ha fatto della portabilità uno dei principali requisiti di NT. Grazie alla sua portabilità NT è in grado di funzionare non solo sui processori x86 Intel, ma anche sui chip RISC. In parte, la chiave della versatilità di NT è il livello di astrazione hardware (HAL, Hardware Abstraction Layer), che elimina la differenza rispetto al software del sistema operativo di più alto livello. HAL in sostanza fa sì che tutto l'hardware appaia, a Windows NT, identico. 2.6 SCALABILITÀ Il concetto di scalabilità riferito a Windows NT, indica la capacità di questo programma di trarre il massimo profitto dalla presenza di più processori in un singolo sistema. La chiave della scalabilità in NT è il multiprocessing simmetrico (SMP, Symmetric Multiprocessing). Il modello SMP in NT Server consente di operare su un sistema da 1 a 32 processori fino ad un limite di 4 Gb di memoria. NT assegna dinamicamente thread di sistema e di applicazione da eseguire su differenti processori. Le operazioni interne di NT sono progettate per trarre il massimo beneficio dal sistema SMP. La scalabilità non è limitata solo al modello del sistema operativo: sia la sezione software, sia quella hardware svolgono una parte importante nel determinare i benefici di SMP. Se una applicazione non è concepita per utilizzare l'ambiente SMP, non è possibile ottenere incrementi di prestazioni apprezzabili con l'uso di un hardware SMP. Similmente la qualità dell'hardware SMP piò influire notevolmente sulle prestazioni di un sistema. 2.7 PERSONALITÀ/COMPATIBILITÀ La personalità è la chiave della compatibilità. La maggior parte dei sistemi operativi, come il Dos, sono limitati ad una sola personalità. Invece, NT è stato progettato per supportare più personalità simultanee. Quando alla Microsoft si iniziò a lavorare ad NT l'idea era che il programma avrebbe supportato come sua personalità primaria l'interfaccia Presentation Manager di OS/2. Durante lo sviluppo del progetto, visto il crescente successo di Windows, si decise che l'interfaccia Windows 8

9 sarebbe divenuta la personalità primaria. NT supporta però anche una personalità POSIX, una personalità OS/2 ed una personalità Dos/Windows; inoltre è possibile aggiungere facilmente altre personalità, come ad esempio una completa personalità Unix. 2.8 FAULT TOLERANCE Windows NT si presentava come stazione di lavoro e prodotto server, perciò era importante che fosse in grado di padroneggiare in maniera elegante condizione anomale: questa è l'essenza della Fault Tolerance. Windows Nt dispone di molti dispositivi che forniscono vari livelli di Fault Tolerance per il sistema; tra questi si possono citare il mirroring e lo striping del disco con parità (RAID1 e RAID5), lo sparing del disco ed il supporto per i gruppi di continuità (UPS). 3 SISTEMI OPERATIVI DI RETE In LAN Manager, OS/2 era il sistema operativo e Lan Manager era il sistema operativo di rete. Invece, NT è sia un sistema operativo sia un sistema operativo di rete; la combinazione di questi due sistemi è una caratteristica peculiare di NT. 3.1 CHE COSA È UN SISTEMA OPERATIVO DI RETE? Solitamente un sistema operativo di rete è concepito come un sistema per descrivere i metodi ed i protocolli utilizzati dai client di rete nelle loro comunicazioni con il server. Le più diffuse transazioni sono i servizi di file ed i servizi di stampa. Questa è certo una semplificazione, ma rivela la tipica mentalità con la quale si sono concepiti questi sistemi. In realtà, il sistema operativo di rete si basa sulla figura dei server. Microsoft ha avuto un approccio diverso a questo concetto, che è stato massicciamente diffuso da Novell. La maggior parte dei prodotti di rete Microsoft ha eliminato la linea di demarcazione tra sistema operativo e sistema operativo di rete. Windows NT non fa eccezione a questa regola. Poiché l'evoluzione dell'informatica porta la rete ad essere sempre più parte dell'intero ambiente, l'idea e la necessità di un sistema operativo di rete scomparirà o, se si preferisce, assorbirà in sé il concetto subordinato di sistema operativo. 4 OTTIMIZZAZIONE DELLE PRESTAZIONI La maggior parte dei sistemi operativi (UNIX, VMS oppure NT) inizialmente hanno grande capacità che va esaurendosi mano a mano che gli utenti capiscono le loro potenzialità e li utilizzano sempre di più. Nel corso degli ultimi trenta anni la tendenza è produrre applicazioni che richiedono sempre maggiore capacità di elaborazione, più memoria e più capacità disco. Questo implica che è necessario essere preparati al carico sempre maggiore che gli utenti mettono sul server ed a risolvere i problemi che ne possono derivare. Windows NT è un sistema operativo in grado di eseguire l'autotuning ed è quindi un sistema operativo più autonomo rispetto a UNIX o VMS, soprattutto rispetto alle vecchie versioni di UNIX in cui molti parametri erano scarsamente documentati, quando lo erano. Poteva succedere infatti che l'intero sistema fosse messo fuori uso se uno di questi parametri non era regolato opportunamente sul carico adatto al sistema specifico. Microsoft ha cercato di allocare le risorse secondo uno schema logico, migliorandolo con algoritmi che contribuiscono ad indirizzare le risorse dove sono più necessarie. Windows NT svolge un ottimo lavoro quando si tratta di ottenere il meglio dai computer sui quali è installato. Tuttavia utilizzare un sistema operativo che esegue l'autotuning comporta alcune considerazioni pratiche: L'hardware ha limiti reali; non è possibile ottenere da un 486/66 più capacità di elaborazione di quanta possa darne anche se il tuning è molto ben eseguito; lo stesso dicasi per le unità disco, le memorie ed altri oggetti dell'hardware; 9

10 Il computer potrebbe non essere perfettamente configurato ed in questo caso il tuning automatizzato non può portare nessun miglioramento. Per esempio se un file server ha dieci unità disco, ma solo una contiene informazioni che interessano gli utenti sarà proprio questa unità a sopportare tutto il carico per le operazioni di trasferimento dati; Si potrebbe essere in possesso di cattive applicazioni, realizzate dall'utente o comprate da un distributore. Una funzione relativamente facile (come un driver di periferica o un database) può caricare molto il sistema. L'amministratore del sistema non può avere molto controllo su questo aspetto, ma potrebbe dare indicazioni agli sviluppatori o influenzare gli utenti che comprano le applicazioni; Il server può essere limitato dal carico e dalle performance sulla rete. Per molti professionisti esperti di sistemi tutti quei cavi, concentratori e protocolli sono ancora un mistero. Tuttavia essi hanno un impatto significativo sulla prestazione complessiva delle applicazioni client/server e sui servizi di sistema operativo di rete (per esempio condivisione file e stampa). Quindi è necessario conoscere le capacità delle reti e quanto queste influenzano le prestazioni. Obiettivo di questo capitolo è dare al lettore le conoscenze necessarie per tenere il sistema al massimo delle sue prestazioni. Si fornirà dapprima una panoramica dei componenti dell'hardware e del sistema operativo che condizionano le prestazioni. Dopo ciò si passerà agli strumenti di monitoraggio utilizzati per capire se il sistema operativo funziona oppure il motivo per cui non funziona. 5 GESTIONE DELLE PRESTAZIONI Uno degli effetti della gestione delle prestazioni è il miglioramento del rapporto costi/prestazioni. Dato che non si può intervenire sui prezzi dell'hardware e del software praticati dai distributori, è importante che si possiedano gli strumenti che permettano di svolgere il lavoro necessario a costi ragionevoli, e che questi strumenti siano utilizzati efficacemente. Gestire le prestazioni significa utilizzare efficacemente gli strumenti in possesso dell'utente. Nonostante gli indubbi benefici che porta la gestione delle prestazioni implica anche un certo grado di difficoltà. Infatti non è possibile agire sul sistema operativo se non si conoscono i fondamenti della piattaforma hardware e del sistema operativo stesso. In seguito ci occuperemo delle nozioni fondamentali circa la struttura tipica di un personal computer PC. Anche se NT può essere installato su altre piattaforme, l'analisi comparata delle architetture di sistema non è oggetto di questa trattazione; inoltre i concetti generali del mondo Intel non sono così diversi da quelli relativi ad altri ambienti: in genere cambia solo la disposizione dei componenti ed il nome dei bus. 6 COMPONENTI E PRESTAZIONI DI WINDOWS NT Questa sezione è il punto di partenza per una discussione sulla gestione delle prestazioni. L'obiettivo è quello di analizzare il tipico hardware dei server Intel sui quali è installato NT. Questi concetti possono facilmente essere estesi alle altre piattaforme hardware che utilizzano NT. La prima difficoltà quando si lavora nel mondo dei PC server è il numero dei distributori che complicano il lavoro degli amministratori i quali devono stare al passo con le innovazioni e continuare a far funzionare il sistema. Non è solo un problema di velocità di trasferimento o tipi diversi di dischi rigidi, ma anche di dischi rigidi con strutture e capacità di trasferimento dati del tutto diversi. 6.1 ARCHITETTURA DI PC BASATI SU INTEL Si inizia con un chip del processore prodotto da Intel o da una delle aziende che produce chip compatibili Intel (Cyrix, AMD). Questo chip da una serie di indicazioni sulla struttura e definisce le 10

11 interfacce fra il chip del processore, la memoria cache e la memoria di accesso casuale (RAM) principale. Intel numera i suoi chip con cifre terminanti con 86 anche se l'ultima generazione è stata chiamata con nomi più fantasiosi (Pentium). In ogni caso questi cifre definiscono gli standard hardware per i PC di tipo Intel ed indicano come Microsoft ha costruito le versioni di Windows NT progettate per girare su questi processori. Ai fini della trattazione, tutte le caratteristiche interne di queste CPU non verranno esaminate in quanto non riguardano le operazioni di tuning. Due delle risorse più utili sono connesse al processore tramite il bus più veloce del PC. La prima di queste risorse è la RAM. Questa è la memoria principale del computer e permette di mantenere le istruzioni che formano il programma che si vuole eseguire. La seconda, la memoria cache, è progettata per velocizzare i processi. Dal punto di vista concettuale è simile alla RAM, ma è più veloce: se il sistema operativo e il processore capiscono correttamente quale è l'istruzione o il dato successivo che deve essere selezionato il suo inserimento nella memoria cache velocizza le operazione del computer. In genere i computer che hanno più memoria cache a parità di velocità di elaborazione sono leggermente più veloci. Data la grande varietà di piattaforme su cui opera Windows NT, è importante sottolineare che la famiglia di PC Intel 80x86 è formata da cosiddetti ad istruzioni complesse (CISC) nei quali cioè ogni istruzione esegue task relativamente complessi. Questo è in contrasto con i computer ad istruzioni ridotte (RISC) per esempio un DEC Alpha, che elabora task relativamente semplici per ogni singola istruzione. Ciò diventa importante quando si pensa alla velocità di elaborazione dichiarate dai produttori di computer. I computer RISC hanno quasi sempre velocità maggiori dei computer CISC che eseguono la stessa quantità dei elaborazioni per unità di tempo. Inoltre, dato che la famiglia Intel continua ad evolvere, le ultime generazioni di processori Intel, in genere hanno prestazioni migliori di processori più vecchi che hanno la stessa velocità, posto che il sistema operativo sia progettato per avvalersi di queste caratteristiche. Nel mondo dei PC, Windows NT è uno dei pochi sistemi operativi in grado di sfruttare molte delle caratteristiche avanzate dei recenti chip Intel, come il Pentium, per esempio. Si è parlato delle tre componenti principali (CPU, cache e RAM) collegate al bus per il trasferimento dati ad alta velocità. Per mantenere questo bus disponibile per i trasferimenti fra la memoria e la CPU, le comunicazioni meno importanti sono suddivise per altri bus del computer. Non succedeva così con i primi PC: infatti i flussi lenti di dati provenienti dalle varie periferiche impedivano la comunicazione dei componenti cruciali. Per questa ragione i progettisti hanno messo queste periferiche su bus propri. Molti dei moderni PC adatti ad essere configurati come server hanno due tipi di bus per il supporto del trasferimento dati. I bus EISA sono già in commercio da un po' di tempo. Per questa ragione la maggior parte delle schede di espansione sul mercato supportano questa architettura che è uscita in due versioni: una utilizza un bus di trasferimento dati ad 8 bit o a 16 bit e l'altra ne utilizza uno a 32 bit. Questa struttura è stata progettata quando i processori e le periferiche erano molto più lenti di quelle attuali. Recentemente ci sono stati molti tentativi di specificare un nuovo standard per i bus di trasferimento dati. Quello che sembra essere il nuovo candidato è il bus PCI. Questo bus utilizza una velocità di trasferimento dati a 32 bit. Altre caratteristiche tecniche lo mettono in grado di trasferire dati a velocità più elevata dei vecchi bus EISA. Questo significa che se il server utilizzato ha un bus PCI ed è possibile trovare una periferica (per esempio una scheda di controllo dell'unità disco SCSI) che supporti questa struttura, sarà possibile ottenere livelli di prestazioni più elevati. In ogni caso è necessario tenere conto del fatto che quasi tutte queste schede costano più delle corrispondenti schede EISA. Inoltre alcune periferiche non possono utilizzare le prestazioni di alto livello dei bus PCI (unità dischetti). La maggior parte dei server recenti hanno un misto di slot EISA e PCI. In genere si utilizzano gli slot PCI, per esempio per le schede di rete a 100 Mb per secondo che necessitano delle velocità di un bus PCI. A questo punto si ha un chip del processore che esegue le istruzioni che permettono al computer di elaborare le informazioni e due sistemi di memorizzazione dati e istruzioni ad altissima velocità - la RAM e la memoria cache - direttamente connessi alla CPU. Esistono poi sistemi di controllo che 11

12 uniscono i processori ad alta velocità ed i bus di memoria alle periferiche più lente. I bus di trasferimento dati a bassa velocità sono disponibili in diverse versioni. Il problema è che bisogna armonizzare il bus per il trasferimento dati utilizzato nel proprio computer con il tipo di scheda che si vuole aggiungere a questo. Prima di procedere alla misurazione delle prestazioni del sistema per eseguire le operazioni di tuning è necessario conoscere altri concetti. Alcune delle schede collegate ai bus EISA, PCI od altri bus per il trasferimento dati a bassa velocità sono in realtà controller per un terzo tipo di bus. L'esempio più comune è il controller del disco rigido. Ovviamente esistono molti standard per questi controller che è necessario conoscere e che offrono diversi tipi di prestazioni. Lo standard IDE implica che molti dei circuiti logici sono sull'unità stessa e quindi forniscono un driver più veloce che carica meno il sistema ed è in grado di supportare velocità di trasferimento più elevate rispetto alle vecchie unità. Questi controller possono in genere supportare due unità definite rispettivamente master e slave (se una è una unità boot, sarà questa il master). Sono in genere più lenti dei controller SCSI e supportano un numero minore di unità per controller. Questa è di gran lunga la struttura più comune nei PC attuali. Lo standard SCSI è stato introdotto per la prima volta con l'ambiente UNIX. Era stato progettato per una velocità di trasferimento leggermente superiore e supportava più periferiche (in genere 7 periferiche su un solo controller). Se si necessita di dischi più potenti è possibile avere anche controller SCSI multipli in uno stesso sistema. I componenti SCSI hanno un costo lievemente maggiore ed i driver di periferica sono più difficili da reperire, ma molti amministratori preferiscono un bus SCSI per il server. E' anche possibile acquistare unità nastro SCSI (una di quelle consigliabili è l'unità nastro 4 mm DAT), unità ottiche e qualche altra periferica, uno scanner per esempio. La struttura SCSI è progettata per le richieste di trasferimento dati più impegnative che in genere si verificavano solo nelle stazioni di lavoro ed in ambiente UNIX. Attualmente però è stata adattata ad esigenze di Windows NT Server. Gli standard SCSI sono disponibili in varie versioni, ma esiste una specifica standard per cui è quasi sempre possibile ottenere periferiche SCSI compatibili anche da distributori diversi. Le specifiche SCSI tuttavia limitano la tecnologia che può essere utilizzata per soddisfare le esigenze degli utenti, sicché i distributori hanno dovuto produrre nuove versioni dello standard SCSI. La versione più comune è lo SCSI fast-wide. Utilizza un bus per il trasferimento dati due volte più ampio dell'originale e può lavorare a velocità di trasferimento dati doppia rispetto al controller SCSI di base. Questi controller spesso permettono di installare fino a 15 periferiche sul bus SCSI. Inoltre è già allo studio uno standard SCSI-3 che potrebbe essere la soluzione se i computer server con NT avessero bisogno di dischi più grandi con velocità di trasferimento dati molto elevate. Anche gli altri componenti hanno i loro standard. I modem sono spesso definiti come compatibili Hayes o US Robotics. Tuttavia nella maggior parte dei casi questi dispositivi in genere hanno meno impatto sulle prestazioni del computer. Ciò che invece ha un impatto significativo sulle prestazioni del computer è il sottosistema video. Alcune schede grafiche prendono comandi grafici di alto livello ed elaborano i dettagli video sulla scheda grafica stessa utilizzando processori onboard e una particolare memoria grafica ad alta velocità. NT può essere configurato per interfacciarsi direttamente con queste schede ad alto livello oppure può elaborare i dettagli video utilizzando la CPU principale, cosa che aumenta il carico del sistema. L'ultimo aspetto da trattare riguardo l'hardware sono i componenti stessi. I chip di memoria hanno i loro tassi di velocità ma dato che il tasso di trasferimento dati è sincronizzato dal bus del processore, il problema è solo assicurarsi che i chip di memoria siano sufficienti per il clock del computer. Le prestazioni che più spesso vengono prese in considerazione sono quelle associate all'unità disco. E' possibile avere un bus veloce, ma se l'unità disco è lenta la velocità complessiva di trasferimento dati risulterà ridotta. Quindi, se si possiede un sistema che necessita di un'elevata quantità di prestazioni è necessario controllare anche le caratteristiche prestazionali delle periferiche. 12

13 I sistemi informatici sono un insieme di componenti hardware che interagiscono per eseguire i compiti che vengono loro assegnati. Questi componenti hanno fra loro un rapporto gerarchico i cui vari livelli devono interagire affinché possano essere utili alle esigenze dell'utente, per esempio per accedere ai dati sull'unità disco. Ognuno di questi componenti può essere venduto da diversi distributori ed ognuno di questi prodotti ha prestazioni e prezzi differenti. Il problema è trovare il rapporto prezzi/prestazioni che soddisfi le esigenze dell'utente. 6.2 IL SISTEMA OPERATIVO E LA SUA INTERAZIONE CON L'HARDWARE Questa sezione tratterà del sistema operativo e di come interagisce con le varie componenti dell'hardware. In un computer nuovo in genere prima si configura tutto l'hardware e poi si procede ad installare il sistema operativo. Se l'hardware non funziona, quello che il sistema operativo può fare è del tutto ininfluente. E' un buon modo di pensare all'interazione fra il sistema operativo e l'hardware. Il sistema operativo è progettato per interfacciarsi con i vari dispositivi hardware in modo da eseguire le varie procedure. La prima interfaccia fra sistema operativo e il computer è molto ben definita da Intel o da Microsoft. Il sistema operativo contiene molto codice compilato scritto nel linguaggio nativo della CPU e dei processori relativi (codice binario). L'interfaccia di basso livello dei chip del computer si riduce ad una breve serie di codici specifici relativi al particolare chip utilizzato. Ognuna delle altre periferiche hardware (schede di espansione, controller SCSI ed unità disco) risponde ad un codice binario. Il problema è che periferiche diverse utilizzano codici diversi. Per esempio, è necessario trasmettere un numero binario specifico per espellere il nastro da un'unità nastro DAT 4mm ed un altro numero binario per espellere un CD-ROM dalla sua unità. Pensando all'immensa varietà di hardware disponibili risulta evidente la quantità dei comandi di controllo. Nel vecchio ambiente DOS ogni applicazione era un modo a sé e doveva occuparsi dei codici da inviare ad ogni periferica. Questo facilitava il compito ai creatori del Dos, ma dava molti problemi a chi sviluppava le applicazioni. Tenendo conto di questo problema Windows ha introdotto il concetto di driver di periferica. Questo permette di scrivere le applicazioni con un interfaccia standard comune a quella del sistema operativo (parte dell'api relativa a quel sistema operativo). Spettava poi al sistema operativo tradurre le richieste dell'utente in un codice di basso livello appropriato per quella particolare parte dell'hardware. La parte del sistema operativo che si occupava di questa operazione era il driver di periferica (talvolta definito come driver di stampa per stampanti). Attualmente non è più compito dei progettisti delle applicazioni occuparsi dei dettagli hardware. Tuttavia periferiche hardware diverse hanno capacità diverse (per esempio alcune stampanti sono anche grafiche, altre sono solo di testo), quindi il driver di periferica deve essere in grado di segnalare all'applicazione quando è stata fatta una richiesta che la periferica collegata non è in grado di evadere. Inoltre, dato che questi driver di periferica sono costituiti da parti di software, alcuni sono scritti meglio di altri, mentre altri sono molto complessi e possono contenere dei bug. Questo implica la necessità di eseguire un aggiornamento e di doversi tenere informati circa i vari driver di periferica. Infine, anche se NT è disponibile con un'ampia scelta di driver di periferica, altre periferiche potrebbero non avere driver su dischi di distribuzione NT. Gli hardware nuovi o gli hardware di piccoli distributori richiedono driver di periferica dei dischi (o CD) che permettano all'utente di lavorarci. Un ottima fonte dei più recenti driver di periferica sono le pagine WEB di Internet fornite da Microsoft e dalla maggior parte dei distributori di computer. In questo caso bisogna ricordare che l'utente ha bisogno di avere un driver di periferica compatibile Windows NT per tutte le periferiche che deve collegare al sistema NT. Se ci sono dubbi sul fatto che una periferica sia supportata da NT o meno, è opportuno contattare il distributore della periferica o consultare l'elenco di compatibilità hardware di NT (HCL) sulle pagine WEB Microsoft oppure su CD-ROM se non è possibile l'accesso al sito WEB. Dopo aver eliminato le interfacce di basso livello dall'hardware si è ottenuto una base sulla quale costruire servizi di sistema operativo che aiutino le applicazioni a girare su Windows NT. 13

14 Utilizzando la stessa logica che ha portato gli sviluppatori a costruire i driver di periferica, sono nate funzioni comuni che quasi tutte le applicazioni utilizzano. Microsoft ha sempre avuto una certa sensibilità per l'esigenza dell'utente di eseguire molte applicazioni sul sistema operativo. Invece di tenere impegnati a lungo gli sviluppatori per scrivere questo codice per ogni applicazione, gli ingegneri di Microsoft hanno deciso di costruire questa funzionalità all'interno del sistema operativo stesso. Esempio di alcuni di questi servizi sono l'elaborazione della coda di stampa (che elimina i lavori di stampa e tiene una taccia del lavoro successivo da inviare alla stampante) e i driver di rete TCP/IP. Questi hanno il vantaggio di permettere agli ingegneri Microsoft di scrivere questi servizi e questi driver. I risultati in genere sono processi più potenti ed efficienti di quelli scritti dai programmatori delle applicazioni che devono tenere conto del lay-out dello schermo e di altri problemi. Infine, al primo posto della gerarchia di elaborazione si trovano le applicazioni dell'utente finale. Un computer cui manchino le applicazioni con cui svolgere i compiti richiesti dall'utente è un computer praticamente inutile. E' necessario ricordare che UNIX è considerato il migliore per la sua architettura aperta, MAC per l insuperabile interfaccia che esiste da anni ed OS/2 per la superiorità tecnica delle parti interne del sistema operativo. Ciò che invece ha reso famosa la Microsoft sono un migliaio di applicazioni di massa che funzionano sul mercato. Bisogna sempre tener presente che si può avere l'hardware migliore, i migliori driver di periferica ed un sistema Windows NT su cui è stato eseguito un tuning perfetto, ma se si hanno delle applicazioni scritte in modo approssimativo le prestazioni del proprio sistema saranno sempre deludenti. 6.3 DETERMINAZIONE DEI NORMALI LIVELLI DI EFFICIENZA Esistono pubblicazioni che trattano della teoria dei componenti e cercano di calcolare valori per varie configurazioni allo scopo di permettere al lettore di capire tutte le opzioni e se questo complesso gruppo di componenti funziona secondo normali livelli di efficienza. Tuttavia, dato che la tecnologia dell'hardware continua a progredire e che ogni libro che tratta di una specifica configurazione può essere superato, molti preferiscono un approccio più empirico. A differenza di quasi tutti gli altri sistemi operativi Windows NT è progettato per risolvere molti dei dettagli di interazione dei suoi componenti. E' possibile procedere ad alcuni controlli ma è sconsigliabile farlo sino a che non si verifichi una situazione molto anomala o una necessità urgente. Si potrebbero infatti determinare azioni che il progettista non aveva previsto. Bisogna innanzitutto accettare la configurazione del proprio hardware e del sistema operativo e poi cercare un sistema per misurare le prestazioni complessive delle risorse che in genere hanno problemi e su cui si ha una forma di controllo. Ai fini della trattazione si consideri che i computer che eseguono NT hanno cinque componenti che possono essere tenute sotto controllo e su cui si può eseguire il tuning: Capacità di elaborazione della CPU; RAM e capacità di memoria virtuale; Capacità I/O; Capacità di trasmissione di rete; Efficienza applicativa; 6.4 CAPACITÀ DI ELABORAZIONE DELLA CPU Il primo componente specifica la quantità di dati che la CPU del computer può elaborare in un dato periodo di tempo. Anche se potrebbe dipendere dalla velocità del clock, dal tipo di istruzioni che elabora, dall'efficienza con cui il sistema operativo utilizza le risorse della CPU e da molti altri fatto, si vuole considerare tutto questo come un semplice limite esistente per una certa CPU e per un sistema operativo. E' necessario tenere conto del fatto che CPU diverse hanno capacità d'elaborazione diverse basate sul tipo di lavoro a cui sono sottoposte. 14

15 Alcuni computer possono elaborare efficacemente numeri e testo; altri invece sono progettati come macchine da calcolo numerico che svolgono calcoli complessi con i decimali. 6.5 RAM E CAPACITÀ DI MEMORIA VIRTUALE Il componente successivo è costituito dalla RAM e dalla memoria virtuale. I progettisti di applicazioni sanno che la RAM può essere letta molto velocemente e che ha un collegamento diretto con la CPU attraverso il processore ed il bus di memoria. Si cerca di rendere le applicazioni sempre più efficienti e più rapide; di conseguenza si trovano modi sempre nuovi per immettere più e più informazioni (dati, applicazioni, componenti, e così via) in memoria da dove possono essere recuperate molto più velocemente che dal disco rigido o da un dischetto. I recenti NT Server partono da 24 Mb di RAM. Con Windows NT e quasi tutti gli altri sistemi operativi si hanno due diversi tipi di memoria con cui lavorare. La RAM corrisponde ai chip fisicamente dentro al computer che memorizzano le informazioni. I vecchi sistemi operativi generavano errori (o si bloccavano del tutto) quando esaurivano la RAM. Per aggirare questo problema gli sviluppatori hanno cominciato ad utilizzare la memoria virtuale. Questa abbina la memoria fisica contenuta nei chip di RAM con lo spazio di memorizzazione su uno o più unità disco per simulare un ambiente che abbia più memoria di quella fornita da un eventuale acquisto di ulteriori chip di RAM. Questi sistemi operativi hanno processi particolari che stabiliscono i settori di memoria fisica con meno probabilità di essere utilizzati (in genere con una combinazione di attributi di memoria e di un recente algoritmo basato sui minimi) e poi trasferiscono questi dati dalla RAM al disco, nel file di paging che contiene il settore di memoria che è stato scambiato. Se i dati scambiati sono di nuovo necessari i processi del sistema operativo li trasferiscono alla RAM per l'elaborazione. Naturalmente, dato che i trasferimenti di disco sono più lenti dei trasferimenti di RAM ed è possibile che lo scambio serva a creare spazio per poi trasferire i dati nella RAM, questo può significativamente rallentare le applicazioni che stanno cercando di svolgere lavoro per l'utente. Un utilizzo minimo della memoria virtuale è innocuo. Alcuni componenti del sistema operativo sono caricati e raramente usati. Inoltre alcune applicazioni occupano sezioni di memoria, ma non vengono mai utilizzate. Il problema nasce quando il sistema diventa così carico che, prima di poter svolgere qualsiasi lavoro per l'utente, deve scambiare qualcosa, prima in un posto poi in un altro. Alcuni settori di memoria sono "non scambiabili" per il sistema operativo. Questo limita ulteriormente lo spazio per le applicazioni. Se si utilizza un moderno sistema di gestione per database, ci si deve aspettare di avere ampi settori di memoria impegnati in modo condiviso per memorizzare le transazioni pendenti, per registrare gli accessi ai loro file di registro e poi trasferirli sul disco, per mettere nella memoria cache le registrazioni che sono state recuperate e che molto probabilmente saranno le successive ad essere utilizzate dall'utente. Si tratta con molta probabilità delle applicazioni più impegnative per quasi tutti i server. 6.6 CAPACITÀ DI I/O Si tratta in pratica della capacità I/O delle unità disco e dei controller. In genere sono tre le componenti coinvolte nello spostamento dei dati dalle unità disco ad alta capacità alla RAM, dove la CPU può utilizzarli. La prima è il bus controller per il trasferimento dati: in genere è un controller PCI o EISA. La seconda è il vero controller dell'unità disco: in genere è un controller IDE, ma ultimamente tende ad essere un controller SCSI, dato il costo minore. La terza è l'unità disco stessa. 6.7 CAPACITÀ DI TRASMISSIONE DI RETE Una componente molto importante in molti NT Server è la capacità di trasmissione di rete. NT Server è un ambiente basato sulla rete. Questo significa in pratica che i dati di I/O utilizzano una scheda simile a quelle utilizzate per collegare le unità disco. La trattazione dell'i/o di rete sarà 15

16 distinta da altre I/O per varie ragioni. Innanzitutto, perché le tecnologie sono completamente differenti e bisogna conoscere molti tipi di terminologia; in genere poi quando si risolvono i problemi si deve lavorare con diversi gruppi di persone. In secondo luogo, perché se non si è l'amministratore di rete, non si conosce interamente il sistema di trasmissione di rete; essendo però uno dei tanti utenti della rete bisogna sapere se si è la causa dell'intasamento di rete oppure se semplicemente se ne è vittima. Infine, quando si lavora con le reti si finisce per utilizzare serie diverse di utilità di monitoraggio. Le schede di rete sono spesso una componente ignorata in un server. Il mondo delle reti in un certo senso è ingannevole perché vengono citate velocità di trasmissione per il tipo di rete che si sta utilizzando. Questo potrebbe far pensare che non importa quale scheda di interfaccia rete si è scelta perché la velocità di trasmissione è già stata fissata. Purtroppo non è così. Se si eseguono i test di prestazione su schede diverse, risulterà che alcune sono in grado di elaborare le informazioni su un particolare computer meglio di altre. Poiché quasi tutte le schede di rete sul mercato sono studiate per stazioni di lavoro che individualmente hanno carichi di rete relativamente bassi, potrebbe essere necessario cercare una scheda interfaccia rete progettata per soddisfare le maggiori esigenze di un server che deve rispondere in continuazione alle richieste di rete di diverse stazioni di lavoro. 6.8 EFFICIENZA APPLICATIVA L'efficienza applicativa è un elemento importante della prestazione complessiva, soprattutto dal punto di vista di un amministratore di data base che lavori con sviluppatori che hanno bisogno di database sempre più veloci. C'è da dire che spesso l'esigenza di velocità è dovuta al fatto che non si fanno le query in modo appropriato o non si utilizzano gli indici studiati per farle in modo più veloce. Cambiando pochi comandi nella query è infatti possibile trasformare una query che richiede 30 minuti in una che richiede 10 secondi. Purtroppo questa è una di quelle cose che richiedono esperienza e buon senso. Valutare se l'applicazione richiede troppo tempo perché è realmente complessa oppure perché è mal sviluppata è molto importante. 7 AUTOTUNING E WINDOWS NT È già stato detto che Windows NT è un sistema operativo in grado di eseguire entro certi limiti l'autotuning. Tuttavia, non ci si deve aspettare che NT possa procedere all'autotuning su un 486/33 che supporta migliaia di utenti. Si esamineranno alcune operazioni di autotuning di Windows ed il modo in cui è possibile interagire in questo processo. Una volta capito in che modo NT aiuta se stesso, sarà più facile interpretare i risultati del monitoraggio e capire quando è necessario intervenire. Ci sono alcune operazioni che l'utente non vuole che vengano svolte da Windows NT. Per esempio, muovere file tra i dischi per livellare il carico può causare il fallimento di alcune applicazioni che poi non trovano più i propri file. Questa operazione deve essere fatta dall'utente. Inoltre non è opportuno che NT decida quali servizi di background utilizzati già da un po' di tempo debbano essere disattivati. Se queste applicazioni o questi servizi fossero disattivati, gli utenti che devono utilizzarli non potrebbero avviarli automaticamente. Vi sono poi delle operazioni che NT non può fare, per esempio non può spostare i jumper sulla scheda di espansione e sulla unità disco per riconfigurare il sistema e renderlo più efficiente. Non può risistemare i cablaggi né svolgere in genere nessuna operazione che richieda l'intervento manuale della persona. Il controllo di NT in pratica si riduce a come utilizza la memoria per migliorare le proprie prestazioni. Esegue molte prestazioni per tenere in memoria le informazioni che con ogni probabilità l'utente vuole utilizzare in seguito. Per far questo tiene da parte aree di memoria per i transiti del disco e per altre necessità. Cerca anche di adattarsi ai bisogni di elaborazione dimostrati dall'utente. Quando si accorge che i bisogni degli utenti sono cambiati, procede a riallocare la memoria per cercare di soddisfare meglio le loro nuove esigenze. 16

17 Questa è la ragione per cui quasi sempre gran parte della memoria viene utilizzata da NT. In altre parole, NT capisce che esiste molta memoria disponibile e, invece di rimanere inattivo, cerca di utilizzarla per andare meglio incontro ai bisogni dell'utente. Un'altra delle operazioni automatiche di Windows NT è regolare lo spazio di memoria virtuale. Se lo spazio del file di paging (PAGEFILE.SYS) non è sufficiente alle necessità dell'utente, può utilizzare altro spazio disponibile su disco per procurare spazio per il paging temporaneo. Lo svantaggio di questo è che il nuovo spazio per il file di paging probabilmente non è allocato accanto ai file di paging predefiniti su disco. Quindi, quando si scrive su questi file o si legge, è possibile che si verifichi un ulteriore ritardo perché le testine dell'unità disco si devono muovere fra i vari file. Anche se quando il sistema effettua il paging la velocità di trasmissione è relativamente bassa, il movimento fisico dei braccetti che reggono la testina, rallenta ulteriormente questa operazione, che quindi dovrebbe essere, per quanto possibile evitata. 17

18 8 NOZIONI FONDAMENTALI SUL SISTEMA OPERATIVO Questo capitolo offre una panoramica generale di Windows NT. Le numerose illustrazioni che lo corredano mostrano il funzionamento di Windows NT e presentano i programmi per scrivere, disegnare, comunicare e gestire il computer; in questo modo, il lettore prenderà confidenza con le funzioni della nuova versione di Windows e imparerà come accedere ad esse. 8.1 IL DESKTOP DI WINDOWS NT Al primo avvio di Windows NT viene visualizzata una schermata. Una leggera differenza nella schermata non deve dare adito a preoccupazione, perché il modo in cui Windows NT si presenta sullo schermo del computer dipende dai tipi di programmi installati e dalle eventuali modifiche apportate da altri utenti. L intera schermata prende il nome di desktop ed è strutturata in modo tale da somigliare ad una vera scrivania: nel desktop, è possibile scrivere lettere, creare disegni o utilizzare una calcolatrice esattamente come se si stesse lavorando sulla superficie di una scrivania. Accessori del desktop di Windows NT Alcuni degli strumenti e degli accessori disponibili in Windows NT sono molto più elaborati di qualsiasi oggetto solitamente presente su una scrivania: con essi, è possibile non solo lavorare con accessori familiari quali calcolatrici, blocchi notes ed agende, ma anche organizzare tutti i files, utilizzare il computer come telefono, inviare Fax, connettersi con Internet. Nella figura una calcolatrice e un applicazione di un elaboratore testi sono in esecuzione contemporaneamente, ciascuno in una finestra distinta del desktop. 18

19 8.2 IL MENU DI AVVIO Per cominciare a lavorare con Windows NT basta semplicemente puntare con il mouse al pulsante Avvio nell angolo inferiore sinistro dello schermo e quindi fare clic con il pulsante sinistro del mouse: verrà visualizzato il menu raffigurato nell illustrazione; per aprire un altro menu o avviare un programma, è possibile fare clic sulla voce desiderata. Facendo clic su un opzione contrassegnata da una freccia rivolta verso destra, per esempio Programmi o Dati recenti, viene aperto un menu a cascata, come mostra l illustrazione che segue: Il menu che compare dopo aver premuto il pulsante Avvio I menu a cascata presentano ulteriori opzioni: l illustrazione raffigura il menu a cascata visualizzato quando viene selezionata l opzione Programmi nel menu di Avvio. Il computer dell Utente potrebbe presentare opzioni differenti nel menu a cascata Programmi. Il menu dei Programmi Facendo clic sull opzione Accessori del menu a cascata Programmi, viene aperto il menu Accessori: questo è il menu che deve essere aperto per poter avviare I programmi e gli accessori forniti con Windows NT, quali la Calcolatrice, WordPad e Paint. I programmi e gli accessori sono elencati in ordine alfabetico. Selezionando WordPad viene aperta una finestra. WordPad è un elaboratore di testi, utilizzabile per scrivere lettere o altri documenti. Windows NT è un ambiente Multitasking, ovvero consente di eseguire più programmi contemporaneamente: per esempio, mentre WordPad è in esecuzione è possibile avviare altri accessori, quali Paint o un programma di comunicazione, passando quindi da un programma all altro per svolgere più rapidamente il proprio lavoro. 19

20 8.3 FINESTRE ATTIVE E INATTIVE La figura indica come si presenta il desktop quando sia la Calcolatrice sia WordPad sono in esecuzione: ciascuna applicazione viene eseguita in una finestra separata; si noti che la finestra di Calcolatrice si sovrappone a quella di WordPad: poiché la finestra di Calcolatrice è in primo piano, prende il nome di finestra attiva o in foreground. La calcolatrice è la finestra in primo piano La finestra attiva è quella che risponde agli spostamenti del mouse e alle operazioni compiute da tastiera. Nella figura la finestra di WordPad è inattiva o in background. Per rendere attiva una finestra in background, procedere in uno dei seguenti modi: Fare clic su di essa con il mouse. Fare clic su un pulsante nella barra delle applicazioni. Windows NT non ignora i programmi nelle finestre di background, ma concede loro l attenzione necessaria per completare un operazione mentre l utente lavora in una finestra in foreground. 8.4 LA BARRA DELLE APPLICAZIONI Quando più applicazioni vengono eseguite contemporaneamente, il desktop può risultare un po ingombro; in questo caso, è opportuno ricorrere alla barra delle applicazioni, che attraversa il bordo inferiore dello schermo e visualizza un pulsante per ciascuna applicazione in esecuzione. Per passare da una finestra di un applicazione all altra, basta fare clic sul pulsante corrispondente nella barra delle applicazioni. La barra delle applicazioni sostituisce il comando Elenco dei Task, che consentiva di passare da un programma all altro in Windows 3.x 8.5 OPZIONI DEL MENU DI AVVIO Prima di procedere è consigliabile dare un altro sguardo alle opzioni del menu di Avvio, la cui presenza risulterà gradita, soprattutto nel caso dell opzione Guida in Linea! Se il menu Accessori è ancora aperto, fare clic su un area vuota del desktop con il pulsante sinistro del mouse. Programmi. Apre un menu con vari programmi, tra cui cartelle contenenti gruppi di programmi. Dati Recenti. Questa opzione può essere scelta per aprire nuovamente un documento utilizzato di recente. Impostazioni. Consente di modificare le impostazioni di Windows NT. 20

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli