COME EFFETTUARE LA MANUTENZIONE DI WINDOWS Tredici regole per un sistema operativo sempre perfetto.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COME EFFETTUARE LA MANUTENZIONE DI WINDOWS Tredici regole per un sistema operativo sempre perfetto."

Transcript

1 COME EFFETTUARE LA MANUTENZIONE DI WINDOWS Tredici regole per un sistema operativo sempre perfetto. 1. PARTIZIONARE IL DISCO FISSO INSTALLARE SOLO I PROGRAMMI UTILI TENERE ORDINATE LE CARTELLE DISINSTALLARE BENE I PROGRAMMI PULIRE IL DISCO FISSO SCANSIONE ALLA RICERCA DI ERRORI E BACKUP PERIODICI DEL REGISTRO SCANDISK, ESEGUIRLO SPESSO DEFRAMMENTAZIONE, ESEGUIRLA QUOTIDIANAMENTE UTILITIES DI CONTROLLO BACKUP PERIODICO DEI DATI E DEL REGISTRO DI SISTEMA IMMAGINE DEL DISCO FISSO E GRUPPO DI CONTINUITÀ ANTIVIRUS, ANTI POP UP, ANTISPYWARE, FIREWALL AGGIORNATI MODIFICHE PER UN SISTEMA PIÙ STABILE...17

2 1. PARTIZIONARE IL DISCO FISSO La partizione del disco fisso è un operazione molto controversa: c è chi la reputa indispensabile e c è chi la sconsiglia, principalmente per un sovraccarico di lavoro della testina dell hard-disk, costretta a saltare da un punto all altro di ciascuna partizione. Noi, però, siamo del parere dei favorevoli alla partizione (soprattutto se fatta dopo una formattazione e prima dell installazione di Windows, tramite i comandi del DOS e non via software) per tanti motivi. Un disco partizionato permette l installazione di più sistemi operativi, permette il salvataggio dei dati in una partizione da non toccare in caso di formattazione, permette di salvare o recuperare i dati contenuti da appositi programmi che funzionano (appunto) se il disco è partizionato, permette scansioni e deframmentazioni di ciascuna unità più veloci ecc. Consigliamo di dividere il proprio hard disk (ovviamente, più è capiente e meglio è) in almeno tre partizioni: il sistema operativo su uno (dimensione della partizione pari a ¼ della capienza totale del disco), le applicazioni (o il secondo sistema operativo) sulla seconda (dimensione della partizione pari a ¼ della capienza totale del disco), i propri documenti sulla terza (dimensione della partizione pari a 2/4 della capienza totale del disco). Si può anche creare una quarta partizione per tutto il resto (esperimenti compresi), ma bisogna tenere presente che tutte le lettere che si aggiungono (considerare poi masterizzatori, lettori unità ottiche, eventuali unità removibili) potrebbero facilmente confondere il vostro Windows.

3 2. INSTALLARE SOLO I PROGRAMMI UTILI Installare solo i programmi utili, anche se è difficile giudicare un software prima di averlo provato. Aiuta molto cercare su Internet delle recensioni del software che interessa, con le parole-chiave recensione, guida, come funziona, prova, test. a. Disinstallare la versione precedente del programma che si va ad installare (esempio: Acrobat Reader 8 al posto di Reader 5) oppure installare un programma più recente ma dello stesso tipo (esempio: DirectX 7 in italiano con DirectX 8 in italiano) b. Dare l'ok se il programma chiede di creare un collegamento al menu di avvio. Negare il consenso se il programma chiede di creare un collegamento sul desktop (altrimenti, presto ne avrete centinaia, di icone sul desktop), se chiede di sostituire un file di sistema, se chiede di creare un collegamento nel Quick Launch di Windows, se chiede di creare un collegamento sulla barra delle applicazioni, se chiede di creare un collegamento nella cartella Esecuzione automatica, o se chiede di creare un collegamento nella cartella Invia a. c. Dopo l'installazione, controllare se effettivamente il programma non abbia creato collegamenti sul desktop, nel Quick Launch (C:/Windows/ApplicationData/Microsoft/Internet Explorer/Quick Launch) di Windows, sulla barra delle applicazioni (dal comando Esegui digitare "msconfig", senza virgolette, e poi nell'ultima linguetta a destra del programma appena aperto, Esecuzione automatica, deselezionare i programmi che non si vogliono fare avviare al momento dell'accensione del p.c. - in realtà non saranno rimossi, ma non saranno più caricati all'avvio -. Eliminare, comunque, solo i programmi che si conoscono bene, ad esempio la casella SystemTray va sempre lasciata attiva. Se al successivo riavvio del p.c. dovesse comparire un avviso riportante la voce Avvio selettivo, non preoccuparsi: spuntare la voce della casella "Non visualizzare questa finestra di dialogo in futuro" e confermare con Ok), nella cartella Esecuzione automatica (C:/Windows/All Users/Menu Avvio/Programmi/Esecuzione automatica) o nella cartella Send To.

4 3. TENERE ORDINATE LE CARTELLE Suddividere cartelle e file in ordinata e maniera logica: i programmi nell'omonima cartella, i file musicali in un'altra, i video in un'altra, le masterizzazioni da effettuare in un'altra, etc. È un consiglio elementare, che però la maggiorparte non segue mai.

5 4. DISINSTALLARE BENE I PROGRAMMI Assieme all'installazione, è questa al fase più delicata. Si può utilizzare o la procedura di disinstallazione del programma stesso che si vuole eliminare, o l'uninstaller di Windows (Pannello di controllo/installazione applicazioni/installa-rimuovi). a. Non eliminare mai le.dll (Dynamic Link Library), che contengono dati utilizzati dai vari programmi e dal sistema operativo. La loro assenza provoca irrimediabilmente il mancato funzionamento dei software. b. Non eliminare mai i file di sistema condivisi, anche se Windows avverte che nessuna applicazione ne fa uso. c. Dopo la disinstallazione, controllare (magari utilizzando anche la funzione Trova) comunque (e rimuovere se presenti) le seguenti cartelle: cartella del programma stesso (solitamente in C:/Programmi), collegamenti sul desktop, nel Quick Launch, sulla barra delle applicazioni, nella cartella Esecuzione automatica, nella cartella Send To. d. I programmi in Esecuzione automatica possono essere modificati o eliminati anche dal registro di Windows. La chiave da aprire dal menu Esegui / Regedit è: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run o RunService, poi eliminare i valori di quei programmi che non si vuol far avviare in automatico. Naturalmente, occorre modificare solo i valori che si conoscono con sicurezza. e. I programmi possono essere eliminati anche dal registro di Windows. La chiave da aprire dal menu Esegui/Regedit è: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Uninstall, poi selezionare il nome del programma e dal menu Modifica scegliere Elimina. f. Dopo la disinstallazione di un programma, può accadere che se si fa clic con il tasto destro su un punto vuoto del desktop o di una cartella, nel menu a tendina in cui è presente la voce "Nuovo", appare un documento di un'applicazione che non c'è più nel p.c.. Questo è un peso inutile per il sistema operativo e per gli occhi dell'utilizzatore. La chiave da aprire dal menu Esegui/Regedit è: HKEY_CLASSES_ROOT, andare nell'estensione del tipo di file che si vuole eliminare (esempio:.xls se è un file di Excel) ed eliminare la chiave "ShellNew", che indica proprio la creazione di un nuovo documento nel menu Tasto destro/nuovo. g. Dopo la disinstallazione di un programma, può accadere che se si fa clic su Pannello di controllo/installazione applicazioni/installa-rimuovi, nel menu è presente la voce di un'applicazione che non c'è più nel p.c.. In questo caso non c'è molto da fare, se non utilizzare un programma specializzato come Remove. h. Sempre nel Pannello di controllo/installazione applicazioni/installa-rimuovi, nel menu non è presente una voce per disinstallare dal p.c. le DirectX e pertanto non è possibile fare questo con i programmi standard. In questo caso, occorre utilizzare un programma specializzato come DirectX Eradicator, che elimina queste librerie con un solo clic sul file eseguibile. In ogni caso, si raccomanda di eliminare le DirectX solo quando si presentano gravi conflitti hardware; infatti le DirectX - una volta installate - diventano una componente importante del sistema operativo. Una curiosità: per conoscere la versione delle DirectX installate sul proprio p.c. o se le stesse presentano qualche problema, fare clic su C:/Windows/System/dxdiag.exe. i. Al termine del vostro controllo manuale, potete sempre utilizzare un programma come l ottimo RegSeeker (leggero, freeware, in italiano, stand-alone) per rimuovere altri chiavi di registro o valori inutilizzati, ovviamente spuntando l apposita casellina che permette il ripristino dei dati cancellati.

6 5. PULIRE IL DISCO FISSO Alcuni file presenti sul computer sono inutili. Utilizzare la funzione Trova / File o cartelle per trovare i file da cancellare. Alcuni si possono cancellare tranquillamente ed immediatamente (esempio: quelli dalla lettera a alla lettera d dell elenco che segue). I rimanenti si possono cancellare solo dopo averli aperti, per consultare la loro effettiva utilità. Dopo averli trovati, pertanto, cancellare i file: a) presenti nella cartella Windows\Temp (tutti) b) presenti nel Cestino (tutti) c) *.tmp, *.bak, *.chk, *.old, *.~*, *.---, *.000, *.001, *.1st, *.gid, *.prv, *.nav, *.wbk, *.wlg d) di dimensione 0 (ovunque si trovino su disco) e) *.log (tranne quelli contenuti nelle sottocartelle Programmi\[nome programma]) f) *.$** (alcuni, però, servono per gli hotfix e vanno eliminati con criterio) g) *.link con collegamenti mancanti h) *.cpe nella cartella Windows i) *.gif nella cartella Windows j) *.txt nella cartella Windows che non sono stati creati da voi k) *.bmp nella cartella Windows, tranne lo sfondo che state attualmente utilizzando (ed eventualmente qualcun altro che vi piace) l) Thumbs.db (questi file sono creati dalla funzione di anteprima immagini di Windows. Per disattivare la creazione automatica di questi file, dal Pannello di controllo aprite l icona Opzioni cartella e mettete il segno di spunta sulla voce Non memorizzare le anteprime delle immagini nella meoria cache ) m) *.scr nella cartella Windows, tranne lo screen saver che state attualmente utilizzando (ed eventualmente qualcun altro che vi piace) n) nella cartella Windows\Cookies (tranne index.dat perché verrebbe comunque ricreato) o) nella cartella Windows: Grpconv.exe, Htmlhelp.htm, Htmlhelp.ini, Leggimi.htm, Packager.exe, Progman.exe, Readm_01.htz, Readm_02.htz, Tmpdelis.bat, Tour98.exe, Upwizun.exe, Welcome.exe, Winfile.exe, Winrep.exe p) nella cartella Windows\Application Data\Identities\...\Outlook Express (cancellate eventuali file residui di newsgroup che avete letto e non vi interessano più) q) nella cartella Windows\Fonts (cancellate tutti i caratteri che non vi piacciono o non vi servono, ma non cancellate quelli con estensione *.fon e quelli più diffusi: Arial, Courier New, Tahoma, Times New Roman, Wingdings) r) nella cartella Windows\Media (cancellate i file *.mid e *.rmi, ma non quelli *.wav, che sono i suoni di Windows) s) nella cartella Windows\Sysbckup (cancellate i file del tipo rb00x.cab con data antecedente a quella odierna) t) l'intera cartella Windows\Web, se non utilizzate la visualizzazione web delle cartelle u) l'intera cartella Windows\Drwatson v) l'intera cartella Windows\Application Data\Microsoft\Welcome (se usate Windows 98) w) l'intera cartella Windows\Application Data\Microsoft\Intro (se usate Windows Millennium) x) (questo suggerimento vale solo fino a Windows 98 SE) Fate clic su Start/Programmi/Accessori/Utilità di sistema/microsoft System Information, passate al menu Strumenti/Manutenzione di Internet Explorer/Avanzate e cancellate i file di backup per il ripristino di Explorer. Dopo aver fatto questo, andate in Windows\Programmi e cancellate la cartella Uninstall Information, andate poi in Windows\Programmi\Internet Explorer e cancellate anche qui la cartella Uninstall Information. y) Aprite Pannello di controllo/installazione applicazioni/installazione di Windows e cancellate i componenti che non vi servono (tranne Accesso remoto, in Comunicazioni, e alcuni componenti in Multimedia, li potreste tranquillamente togliere tutti). z) Fate clic poi col destro sull'icona di Internet Explorer, scegliete Proprietà ed eliminate i File temporanei Internet. Già che ci siete, fate clic su Impostazioni e assegnate ad essi non più di 20 Mb di spazio su disco. Di tanto in tanto effettuate manualmente questa operazione, cancellando l'intero contenuto di Windows\Temporary Internet Files. aa) Se lo spazio ancora non vi basta, disinstallate i programmi che non vi servono facendo clic su Start/Impostazioni/Pannello di controllo/installazione applicazioni e scegliendo nella finestra di dialogo i programmi da rimuovere. Andate poi in C:\Programmi e controllate l'eventuale presenza di cartelle residue lasciate dai programmi rimossi e, nel caso, cancellatele.

7 bb) se utilizzate le Norton Utilities, eliminate anche i file protetti. Al termine, effettuate una ottimizzazione del disco. cc) Con il passare del tempo, nella cartella C:\Windows finiscono per accumularsi numerosi file con dimensione di 0 byte e nomi strani (per esempio, Ffe74a8f*.Tmp). dd) Dopo aver eseguito lo Scandisk, è possibile che nella root del disco rigido appaiano file del tipo file0000.chk. Questi file sono relativi a frammenti perduti di altri file, file temporanei cancellati in modo scorretto o dati salvati su cluster rovinati. Sono file che si possono cancellare senza problemi, ma è possibile impostare Scandisk in modo tale da eliminarli automaticamente. Nella finestra di Scandisk, fate clic sul pulsante Avanzate presente nella parte bassa. Nel riquadro "Frammenti di file perduti" attivate la casella "Libera lo spazio occupato". ee) All'avvio di Windows nella relativa cartella vengono creati due file temporanei di 0 byte, generati dal Machine Debug Manager (Mdm.Exe). Potete eliminare questi file manualmente, ma aggiungendo la seguente riga di comando nel file Autoexec.bat del C:\Windows\ff*.tmp eliminerete automaticamente tutti questi residui di operazioni di sistema. Per impedire la creazione di questi file: a) Eseguite il programma Msconfig.Exe (Start/Esegui/msconfig) b) Nella scheda Esecuzione automatica disattivate l'opzione Machine Debug Manager. c) A seconda delle versioni di Windows, poi, cercare dei file che possono essere tranquillamente cancellati (ad esempio, con Windows Me è possibile cancellare il file FAULTLOG.TXT contenuto nella directory FAULTLOG.TXT oppure tutti i file contenuti nella directory \WINDOWS\OPTIONS\INSTALL). d) Per fare un modo che la cartella c:\windows\temp venga svuotata ad ogni avvio di Windows, bisogna innanzitutto aprire il file Autoexece.bat e aggiungere all'ultima riga quanto segue: deltree /Y C:\Windows\Temp\*.* dove la lettera Y rappresenta la risposta Sì alla richiesta di conferma della cancellazione. Il comando, così modificato, provvederà da solo a fornire la risposta alla propria domanda e quindi potrà continuare l'elaborazione senza bisogno di conferma da parte nostra. Naturalmente questo modo di strutturare il comando vale anche per tutte le altre operazioni eseguibili mediante batch e che richiedano conferma dall'utente.

8 6. SCANSIONE ALLA RICERCA DI ERRORI E BACKUP PERIODICI DEL REGISTRO Per i sistemi Windows 9x/Me, La pulizia del Registro di Sistema è possibile con un apposito programma, RegClean di Microsoft (il programma è in inglese). a. Lanciare il file Regclean.exe. b. Fare clic su Start. c. Il programma effettuerà una scansione approfondita del Registro di Sistema, alla ricerca di errori. d. Nel caso in cui RegClean rilevi delle imperfezioni nel Registro, verrà visualizzata una finestra nella quale fare clic su "Fix". Ad ogni modo, verrà anche creata una copia di backup del Registro, così da poterla ripristinare qualora si dovessero verificare dei malfunzionamenti. L'opera di RegClean termina qui. e. Per ripristinare la copia del Registro di Sistema, qualora si dovessero verificare dei malfunzionamenti, occorre riavviare il sistema in modalità MS-DOS. f. Andare nella cartella C:\Windows g. Digitare C:\scanreg / restore e riavviare il sistema. h. In questa maniera il registro tornerà come si trovava prima delle modifiche che hanno causato il malfunzionamento. A scopo preventivo, è possibile in ogni momento fare un backup del Registro di Sistema. Non è necessario attendere che ci siano guai seri per cercare di porvi rimedio. Un sistema pratico e veloce per creare un file di backup del Registro di Windows è di aprire la finestra dell'editor, selezionare, dal menu Registro di configurazione, la voce Esporta file del registro di configurazione, attribuire un nome al file e salvare. Per ripristinare un file di registro occorrerà semplicemente scegliere Importa file del registro di configurazione e selezionare il file salvato. A titolo di curiosità, le voci del registro sono: - HKEY_CLASSES_ROOT: Le informazioni qui memorizzate vengono utilizzate dalle applicazioni della shell di Windows; qui sono contenute tutte le operazioni di drag-and-drop che ha fatto l'utente, le estensioni dei file nonché i collegamenti (shortcuts) ai programmi per eseguirli. - HKEY_CURRENT_USER: In generale, contiene le informazioni sull'utente che sta utilizzando il p.c. in quel momento. In particolare, nei suoi sottomenu sono presenti informazioni sulle proprietà del desktop, dello schermo, sul Pannello di controllo, etc. Le sottochiavi sono: AppEvents: suoni collegati ad alcuni eventi di sistema (es.: nuovi messaggi di posta elettronica) Control Panel: informazioni sul Pannello di controllo e le proprietà di desktop, schermo etc. Identities: (voce che si trova in Windows 98) riguarda le impostazioni della posta elettronica (rubrica, mail, news, etc.) InstallLocationsMRU: elenco delle directory predefinite (Se si aggiorna qualche driver, Windows 98 va a cercare tra questi percorsi). Keyboard layout: informazioni sulla tastiera utilizzata. Network: informazioni sulla connessione. Remote Access: tutte le informazioni su Accesso remoto (connessione principale, altre connessioni, profili etc.). Software: informazioni sulla attuale configurazione software dei programmi che abbiamo installato sul nostro PC. - HKEY_LOCAL_MACHINE: Nel menu in questione sono presenti le informazioni generiche sull'hardware ed il software: settaggi, driver, stampanti, scanner, sicurezza, etc. Le sottochiavi sono: Config: informazioni sulla configurazione: font, risoluzione, stampanti, etc. Enum: informazioni sui settaggi hardware. Hardware: comunicazioni via seriale e impostazioni delle porte. Network: impostazioni per la Rete locale. Security: sicurezza per la rete. Software: informazioni specifiche sul software. System: ripristino del sistema e informazioni sui driver utilizzati. - HKEY_USERS: Informazioni su desktop e configurazioni relative a ciascun utente che utilizza il PC. - HKEY_CURRENT_CONFIG: Si riferisce alle informazioni dell'hardware in uso in quel momento. - HKEY_DYN_DATA: È una cartella volatile, poiché contiene informazioni sulle periferiche plug and play. I suoi dati cambiano ogni volta che c'è una modifica all'hardware. Questa chiave viene ricreata ad ogni avvio di Windows 98.

9 È da notare come Microsoft custodisca gelosamente un elenco di tutte le chiavi del Registro di Windows, e che pubblichi un libro in inglese dove sono riportate solo alcune di esse, con ciascuna funzione, onde evitare che gli utenti possano facilmente aggiornare il loro Windows Xp dalla versione Home alla Versione Pro oppure onde evitare che i malintenzionati creino del software maligno che agisca tramite opportune chiavi di registro. I risultati, però, indicano che tale segreto non è tanto ben custodito

10 7. SCANDISK, ESEGUIRLO SPESSO Eseguire spesso (magari come Operazione pianificata) da Utilità di sistema/scandisk questa applicazione, selezionando il Tipo di controllo "Approfondito" e la "Correzione automatica errori". È importante che solo lo Scandisk sia in esecuzione, pertanto disabilitare i programmi che lavorano in background (salvaschermo, mentre addirittura alcuni disabilitano antivirus, firewall ed altri che scoprirete con il tasto ALT+Control+Canc, lasciate solo Explorer e Sistray nei sistemi Windows 9x/Me).

11 8. DEFRAMMENTAZIONE, ESEGUIRLA QUOTIDIANAMENTE Eseguire spesso (magari come Operazione pianificata) da Utilità di sistema/utilità di deframmentazione dischi questa applicazione, selezionando tra le Impostazioni tutte le caselle, esclusa "solo in questa occasione". È importante che solo la Deframmentazione sia in esecuzione, pertanto disabilitare i programmi che lavorano in background (salvaschermo, mentre addirittura alcuni disabilitano antivirus, firewall ed altri che scoprirete con il tasto ALT+Control+Canc, lasciate solo Explorer e Sistray nei sistemi Windows 9x/Me). Esistono appositi (efficienti) programmi di terze parti anche per la deframmentazione, ma il loro uso è consigliato solo per sistemi operativi con particolari caratteristiche.

12 9. UTILITIES DI CONTROLLO Quando è possibile, servirsi delle apposite utilities di serie su Windows (ad esempio dal Pannello di Controllo/Sistema/Gestione periferiche) per controllare lo stato del p.c.. Ci sono anche utilities di terze parti, da installare con oculatezza. Tra esse, proviamo a menzionare (ma sicuramente ne ignoreremo molte, magari anche migliori di quelle menzionate): 1. RegSeeker (www.hoverdesk.net) è un ottimo tuttofare. Tra le sue funzioni: cerca valori o dati o chiavi nel Registro, fornisce la lista dei programmi installati, fornisce la lista dei programmi che si avviano automaticamente con il sistema operativo, gestisce gli schemi di colore, gestisce i dati recenti della cronologia delle URL visitate dei documenti aperti di recente del Cerca di Windows del menu Esegui ecc., ha delle opzioni di Tweak (trucchi per ottimizzare e personalizzare il sistema operativo, come ad esempio eliminare la freccina dall icona dei collegamenti), pulisce il Registro e ripristina i dati cancellati. 2. Dustbuster, appartiene alla categoria dei "cleaner". Un software questo, nato nel 2001, che "spulcia" per noi tutto l'hard disk e definisce quali file sono inutili e quali indispensabili, senza che l'utente sia posto davanti a scelte problematiche: fa tutto lui ed è l'ideale per gli inesperti. È sicuro al 95 %. Questo perché, a volte, interferisce (ma nel sito della casa madre è tutto documentato) con alcuni programmi, per esempio era celebre la sua "interferenza col famoso gioco "Need for Speed" per cui poi il gioco non funzionava e qualche altro piccolo problema. Ora il programma è stato migliorato ed è molto consigliato a tutti. E non stupitevi se dopo 5 minuti vi dirà che vi ha ripulito addirittura 1 Gb (!!!) di file inutili... Esso va a ripulire il cestino, le mail eliminate, la cache di Internet Explorer, etc. Fidatevi, è un buon programma. Indirizzo del produttore: di recensioni e siti per scaricarlo gratuitamente ne troverete a bizzeffe! 3. System Mechanic della IOLO (http://www.iolo.com ) è invece un ottimo cleaner (forse il migliore) nel senso usuale del termine, e cioè personalizzabile e con molte funzioni. Fra l'altro, permette di ottimizzare la connessione Internet ed installare "Incinerator", sorta di "super cestino" da collocare vicino a quello di Windows per cancellare veramente i files cestinati. Infatti, sappiamo che i files che eliminiamo dal Cestino, sono ugualmente recuperabili con appositi software. Questo software è "shareware", vale a dire perfettamente funzionante per 30 giorni. Dopodiché lo si può acquistare. Ma è facilmente reinstallabile: basta disinstallarlo e cancellarne ogni traccia dal Registro... Comunque questa è solo una curiosità informatica, non fatelo perché è un reato! Per chi ritenesse questa procedura fattibile con qualsiasi altro programma, stia attento poiché i produttori di software non sono mica fessi Sequoia è un ottimo programma per avere una raffigurazione grafica del nostro hard disk e vedere quali sue parti siano occupate inutilmente. Il programma non fa altro che mostrarci (ci mostra solo!) appunto la suddivisione del nostro disco fisso; se notiamo che una sua larga parte è, per esempio, occupata da un gioco che non usiamo più da tempo, possiamo vederne (facendo clic sulle sezioni colorate) il peso e poi lo disinstalleremo nei modi consueti. 5. Norton Utilities della Symantec, presenta varie utilità. Una di queste è "Speed disk", che ci permette di decidere addirittura l'ordine con il quale compattare le cartelle del nostro disco fisso. Oppure esiste una piccola utilità (che però sfrutta la deframmentazione di Windows) che si chiama "Defrag to shutdown" che ci permette di eseguire deframmentazioni veloci e che poi automaticamente spegne il p.c. ad operazione compiuta. Un esempio ci può aiutare: pensiamo ad un amante del bricolage che ha adibito il suo garage a piccolo laboratorio. Alle pareti, ha varie mensole, scaffali, armadietti per riporre ordinatamente tutti gli attrezzi del mestiere in modo da trovarli rapidamente e senza perdere tempo. Pensiamo che presti il laboratorio ad un amico disordinato, il quale gli faccia una confusione tale (scambiando il posto agli utensili e magari lasciando anche degli armadietti vuoti perché perde o si porta a casa alcuni strumenti) che per fare lo stesso lavoro, l'indomani ci metta il doppio di fatica e di tempo perché deve capire dove sono i suoi utensili. Noi nell'uso quotidiano del p.c. siamo gli "amici disordinati" e gli "utensili" sono i dati del nostro disco fisso. Gli scaffali sono rappresentati, nel nostro esempio, dal disco fisso. Ogni giorno, spostiamo dati, ne cancelliamo, ne aggiungiamo, creando "buchi" nell' hard disk. Le testine (pensiamo al braccio di un vecchio stereo per ascoltare i 33 giri) corrono il doppio (usurandosi) per trovare i dati, portando a sensibili rallentamenti del p.c.. 6. RAM Idle è un'ottima applicazione, forse la migliore in assoluto nel suo campo. Si tratta di un ottimizzatore-deframmentatore di memoria "RAM". In poche parole, questo tipo di memoria è quella volatile, che cioè, a differenza della memoria fisica (disco fisso) si cancella al riavvio del p.c.. "RAM" è l'acronimo di Random Access Memory" = memoria ad accesso causale, è la memoria che si

13 occupa della "clipboard" (l area degli Appunti, dedicati al copia-incolla), che ci permette di lavorare su più programmi contemporaneamente (indispensabile per le applicazioni grafiche ecc.) e che caratterizza un modo dominante la velocità di un p.c.. Questa applicazione ci permette proprio di ottimizzare l'uso della RAM specialmente nel caso il nostro p.c. sia un po' datato. La differenza che si avvertirà sarà veramente importante. È purtroppo molto difficile da configurare al meglio, ma già usando le impostazioni consigliate dal programma si vedranno notevoli miglioramenti nella velocità di apertura dei programmi (quando aprite il vostro programma di posta elettronica, specialmente se avete molte con allegati, il programma diventerà molto più veloce) e nella possibilità di lavorare con più applicazioni contemporaneamente magari evitando qualche crash di sistema di troppo. Il produttore è all'indirizzo ma comunque lo potete scaricare gratuitamente da qualsiasi link informatico reperibile su Internet. Dopo l'installazione, occorre riavviare: si rimarrà stupiti!

14 10. BACKUP PERIODICO DEI DATI E DEL REGISTRO DI SISTEMA Fare spesso copie di sicurezza dei propri lavori e del registro di sistema. Ecco come creare una copia (backup) del Registry Editor, così in caso di malfunzionamenti potete rimettere le cose a posto. 1. In Start, andate su Esegui. 2. Digitate regedit e date Invio. 3. Sotto la prima voce (Registro di configurazione) scegliete "Esporta file dal Registro di configurazione". 4. Assegnategli un nome ed in "Salva come..." lasciate File registro (*.reg). 5. Fate clic su OK. Vedrete dopo pochi minuti si sarà creato un file con estensione.reg. Non vi conviene salvarlo su dischetto perché occuperebbe vari MB. 6. In caso di "incidente" basta scegliere "Importa file dal Registro di configurazione" e selezionare il file.reg che avevate precedentemente salvato. Alcuni ovvi consigli: se il registro è stato salvato un bel po' di tempo addietro, alcune applicazioni e collegamenti installati successivamente potrebbero non funzionare, pertanto fate sempre delle copie aggiornate, ad esempio quindicinali.

15 11. IMMAGINE DEL DISCO FISSO E GRUPPO DI CONTINUITÀ Creare saltuariamente l'immagine del disco fisso, in modo da ripristinare file o cartelle accidentalmente eliminate. Se poi, a questa abitudine, si abbina anche l acquisto di un gruppo di continuità per il nostro p.c., potremo dormire sonni tranquilli.

16 12. ANTIVIRUS, ANTI POP UP, ANTISPYWARE, FIREWALL AGGIORNATI. Aggiornarli continuamente e scansionare SUBITO DOPO L AGGIORNAMENTO i dischi (fissi e rimovibili) con essi. Si consiglia, inoltre, di aggiornare sempre tutti quei programmi che ne hanno bisogno. Esempio: se il vostro Adobe Reader vi funziona bene, oppure Windows Media Player non vi dà problemi, oppure siete soddisfatti del vostro Winzip, oppure utilizzate poco ma con tanta soddisfazione Nero, allora non vi serve l aggiornamento ad una versione più recente. Ma, oltre ai già citati programmi del titolo, occorre SEMPRE aggiornare i programmi che si occupano della vostra sicurezza, direttamente (esempio: antivirus) o indirettamente (ad esempio: sistema operativo stesso tramite le patch o i service pack, browser, client ). Vi consigliamo sempre di sostituire (per tanti motivi, prima di tutto per motivi di sicurezza) il vostro browser Internet Explorer con un altro più efficiente (ad esempio: Mozilla Firefox ). Non disinstallate Internet Explorer, vi servirà per gli aggiornamenti di Windows stesso e per quei programmi (ottusi) che lo richiedono, ad esempio MS Works o Pinnacle PCTV. Vi consigliamo sempre di sostituire (per tanti motivi, prima di tutto per motivi di sicurezza) il vostro programma di posta elettronica Outlook / Outlook Express con un altro più efficiente (ad esempio: Mozilla Thunderbird ). Non disinstallate Outlook, vi servirà in quelle situazioni (ad esempio per programmi come MS Exchange) in cui tale client è stato fatto diventare insostituibile, in attesa che Thunderbird corregga i propri errori di gioventù.

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli

Nuovo metodo per l'installazione delle stampanti su Windows

Nuovo metodo per l'installazione delle stampanti su Windows Nuovo metodo per l'installazione delle stampanti su Windows Questo documento illustra come installare una stampante in ambiente Windows con un nuovo metodo. Il vecchio metodo, principalmente consigliato

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

per Scanner Serie 4800/2400

per Scanner Serie 4800/2400 Agosto, 2003 Guida d installazione e guida utente per Scanner Serie 4800/2400 Copyright 2003 Visioneer. Tutti i diritti riservati. La protezione reclamata per il copyright include tutte le forme, gli aspetti

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali Manuale d uso Gestione Aziendale Software per l azienda Software per librerie Software per agenti editoriali 1997-2008 Bazzacco Maurizio Tutti i diritti riservati. Prima edizione: settembre 2003. Finito

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia

Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia Informazioni generali Questo manuale fornisce informazioni e istruzioni per l ascolto e la creazione

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli