Idoneità informatica e Sistemi informatici Parte preliminare Saper usare un calcolatore in rete:
description
Transcript of Idoneità informatica e Sistemi informatici Parte preliminare Saper usare un calcolatore in rete:
Alma Mater Studiorum Università di BolognaFacoltà di Economia - Bologna
CLEA, CLED, CLEF
Prof. Jacopo Di Cocco
Idoneità informatica e
Sistemi informaticiParte preliminare
Saper usare un calcolatore in rete:
Il sistema operativo
Lezioni 4a – 6a
Jacopo Di Cocco, Informatica & SI 2
Le componenti di base
• Tecnologie ICT: – l’hardware o le componenti tangibili del calcolatore
– Le misure delle prestazioni e di porte, bus e memorie
– La scelta dell’hardware
• Il software di base: il sistema operativo– Animare il calcolatore con il sistema operativo
– Integrare le periferiche con i driver
– Usare il computer grazie alle interfaccia utente
– Il file system
Jacopo Di Cocco, Informatica & SI 3
L’avvio del calcolatore: alimentazione ed installazioni
• Il calcolatore è una macchina elettrica che usa corrente continua a basso voltaggio quindi per farlo funzionare bisogna attivare l’alimentazione tramite un proprio sistema di trasformazione e raddrizzamento della corrente o, temporaneamente da apposite batterie.
• Il calcolatore è una macchina a carattere generale che per funzionare deve disporre di software adatto ed in particolare di un sistema operativo. Il software deve essere installato nella macchina: inserito nella memoria di massa e reso noto alla stessa nella lista degli applicativi disponibili per essere trovato, letto e richiamato, al momento opportuno nella RAM, la sola da cui possa operare passando le istruzioni alla CPU.
• I PC sono spesso forniti con il SO ed applicativi di base pre-installati.
Jacopo Di Cocco, Informatica & SI 4
L’avvio del calcolatore: il bootstrap
• All’atto dell’accensione il calcolatore ha la RAM vuota e non sa nemmeno di avere i dischi. I programmi essenziali per partire sono contenuti in alcuni circuiti permanenti (firmware) che attivano i controlli di corretto funzionamento delle parti essenziali dell’hardware e cerca sui dischi il SO e trovatolo ne inizia automaticamente il caricamento completandolo poi secondo le istruzioni fornite all’atto dell’installazione, verificando anche l’effettiva disponibilità delle periferiche previste.
• Su PC e server minori la procedura è ormai completamente automatica e non richiede interventi da parte dell’utente anche se questo può intervenire in momenti segnalati per modificare alcuni parametri o sorpassare segnalazioni di malfunzionamenti non fatali. Può essere richiesta l’identificazione dell’utente e la sua password.
• Terminate tutte le operazioni, anche l’eventuale controllo antivirus, all’utente viene presentato il desktop. Il calcolatore è pronto per operare.
Jacopo Di Cocco, Informatica & SI 5
Sistemi operativi: elementi base per l’utente finale
• Integrazione degli strumenti di Input/output: video, tastiera, mouse, ... • Interfacce utente per comunicare con il calcolatore:
– Comandi: es. c:\ > ping www.unibo.it [En], c:\a [En] a:\> dir [En]..– Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12,
con funzionalità dipendenti dall’applicativo in uso, ecc.) – Le interfacce grafiche tipo windows: desktop, icone, menù
• File system: programmi, dati, ed ogni altra informazione sono in file– Organizzazione gerarchica in cartelle (directory)– Identificazione, tipi e caratteristiche dei file– Creazione, lettura, copia, modifica e cancellazione dei file– Condivisione o meno dei file, loro tutela– Salvataggio dei file: duplicazione automatica (RAID) e backup
Jacopo Di Cocco, Informatica & SI 6
Le informazioni elementari:bit, byte, word
• Il calcolatore opera in un ambiente binario (polarità +/-) quindi usa un’algebra booleana, il bit è la minima unità informativa che assume i valori: 0 od 1
• Il byte è una stringa di 8 bit ed è la minima unità indirizzabile in memoria esso può rappresentare 256 (28) stati:
– Numeri interi da 0 a 255,– 256 caratteri: spazio e a capo inclusi– altre informazioni che non superino i 256 stati
• La parola (word) unità informativa base della CPU di un calcolatore composta da 1a 8 byte: corrispondenti a bit di lavoro: 8 (primi Apple), 16 (primi PC), 32 (PC attuali e server più diffusi) o 64 (nuovi server): la lunghezza della parola determina:
– La capacità di indirizzamento in memoria e quindi la dimensiona massima dei programmi e dei dati utilizzabili simultaneamente: dai 65KB ai 2 GB ai 4GB, ai giga di giga (epta-byte)
– Massimo numero intero rappresentabile e precisione di quelli reali– Istruzioni impartibili alla CPU in un battito di clock
Jacopo Di Cocco, Informatica & SI 7
Indirizzi a vettore con 1 bit
Valore 0 1
Flag logico No Sì
Indirizzi a matrice con 1 bit
Valori 0 1
0 CLEM CLET1 CLEAI CLEGeST
Corrispondenza: valori <-> parametririga: 1 = turistico; 0 = altrocolonna: 1 = gestionale; 0 = altro
Effetti dei bit di lavoro delle CPU N°Bit Massimo intero Memorie StatiWord: stringa di bit utilizzate della CPU per istruzioni, dati ed indirizzi (multipli di byte). Precisone: numero di parole usate per rappresentare numeri interi o reali: 1-4. Parallelismo nei bus: numero di bit trasmissibili simultaneamente dai bus (es.
CPU, BUS
numeri, indirizzi:
2n°bitdimensioni massime
gestibili
flag, cifre, caratteri, colori, suoni
Bit 1 2 4 bit 2
Byte 8 256 0,25K 256
Word Apple / i8008 8 256 16K 256
Ms-Dos / i8080 16 65.536 64K 65.536
MAC, Windows-32 / i80286 16 65.536 16 Mbyte+1 Gbyte 65.536
MAC, Windows-32 / i80386 32 4.294.967.296 4 Gbyte+64Tbyte 4,29E+09
Solaris / Pentium II 64 1,84E+19 64 Gbyte+64Tbyte 1,84E+19
Doppia/quadrupla precisione 128 3,40E+38 1,8 Epta di Ebyte 3,4E+38
Due conti …..
Due modalità base d’indirizzamento: vettori e matrici
Altre modalità d’indirizzamento:
Unico per memoria fisica e per memoria virtuale
Articolato in memorie: base, espansa, estesa
Memoria anche per mantenere l’immagine sul video da 4 Kb a Gb e per la stampante!
Jacopo Di Cocco, Informatica & SI 8
Organizzazione della RAM: pagine, cache, memoria virtuale
• Nella RAM le informazioni sono organizzate a pagine formate, secondo i SO, da 512 a 2048 byte (da 16 a 68 parole a 32 bit).
• La cache è una ridotta porzione della memoria, contigua alla CPU, ad accesso molto più rapido, così si sfrutta meglio la velocità della CPU:– la pagina in uso viene copiata nella cache per un più rapido
utilizzo da parte della CPU;– cache più capaci consentono di richiamare anche le pagine
successive o quelle più frequentemente usate.• La memoria virtuale è una tecnica che non blocca l’esecuzione
quando la RAM è piena e programmi e dati non possono essere contenuti nella parte disponibile della RAM; le pagine meno usate sono trasferite su appositi spazi temporanei del disco per essere richiamate appena necessarie.
Jacopo Di Cocco, Informatica & SI 9
Organizzazione dei dischi:identificazione, organizzazione, blocchi, settori
• Un disco reale o virtuale è individuato con una lettera o anche con un nome• Lo spazio scrivibile del disco deve essere organizzato (formattato)
ripartendolo in blocchi e settori:– I blocchi sono spazi continui di 512 byte (8 righe da 64 caratteri, di
controllo inclusi):• Nel formare i blocchi questi vengono ripuliti da ogni precedente scrittura e
controllati che possano essere scritti e cancellati correttamente, i blocchi che contengono anche solo un bit non funzionante vengono esclusi dall’uso;
• Molti file possono essere scritti anche su blocchi non contigui, le cancellazioni creano piccoli spazi che questi file riempiono anche se questo rallenta la lettura; è bene riorganizzare periodicamente il disco con il programma di defragmentazione;
– I settori sono insiemi di blocchi che possono essere definiti come dischi virtuali anche con diversi diritti di accesso.
– Un’apposita porzione del disco viene dedicata a scriverci: l’elenco, specifiche e la localizzazione dei file che saranno registrati.
Jacopo Di Cocco, Informatica & SI 10
Le informazioni permanenti: i file
• Tutte le informazioni memorizzate sui dischi sono organizzate in file di dimensioni variabili
• Un file è composto di una testata, un corpo e una chiusura– La testata contiene:
• Gli identificatori: [nodo], [porta], [disco], [directory], nome, [tipo], [versione]• Organizzazione: sequenziale o ad indici (si può leggere una parte senza aver
letto le precedenti)• Caratteristiche: codifiche: ASCII, EBCDIC, UNICODE, binaria, …• Specifiche: frammentabili o meno (immagini), compressi (ZIP) o meno, … • Protezioni: diritti di accesso (chi) di uso (creazione, lettura, scrittura,
cancellazione), …
– Il corpo contiene le informazioni scritte secondo le specifiche del programma generatore, siano programmi, dati, testi, immagini, …
– La chiusura assicura che tutto il file sia presente ed integro tramite un segnale di End of file (EOF) e elementi per il controllo di parità.
Jacopo Di Cocco, Informatica & SI 11
Selezione del calcolatore di lavoro: le domande preliminari del decisore
• Chi, per che fare, come e dove lo deve usare:– Attività non programmate (studio, dirigenti, tecnici, …)– Automazione d’ufficio e attività gestionali– Attività di sportello e d’immissione dati– Consultazione e corsi per gli utenti– Tele-lavoro domiciliare o mobile – Mono-utente, server o host multi-utente
• Organizzazione e assistenza tecnica:– Centro di calcolo interno o in outsourcing– Sistemista o tecnico informatico assunto o a contratto– Collega non informatico, ma utente esperto– Nessun supporto interno, solo quello dei fornitori
Jacopo Di Cocco, Informatica & SI 12
Selezione del calcolatore di lavoro:prima la scelta del sistema operativo
• Per i server: Unix o NT (Microsoft)– Unix: per tutti i calcolatori, più atto ad un server che deve operare come host con
molti utenti, meno aggredibile da virus e hackers, richiede un sistemista: • versioni proprietarie: Solaris (SUN), AIX (IBM), ecc.• versioni aperte: Linux, Barkley, ecc.
– NT (opera su processori Intel o cloni), più semplice nell’uso, per la similitudine a windows si presta bene a gruppi di lavoro che non dispongono di un sistemista
• Per i PC: Mac-OS, Unix (esperti), Windows:– Mac-OS opera solo sui computer della Apple, primo OS con interfaccia a finestra,
ottimo, ma poco diffuso– Le stazioni di lavoro Unix con interfaccia a finestre restano per esperti e possono
fungere anche da server
– Windows della Microsoft è quello più diffuso e quindi ricco di software anche di
terze parti (OS di riferimento nelle esercitazioni) • Non è necessaria l’omogeneità tra SO dei server e dei PC anche se client
Jacopo Di Cocco, Informatica & SI 13
Selezione del calcolatore di lavoro:la scelta commerciale
• Affidamento: si assegna un calcolatore già disponibile:– Nuovo addetto od utente su un posto di lavoro già organizzato (si istruisce o adatta
solo la persona)– Si riallocano i calcolatori passando a usi meno cruciali quelli più vecchi
• Acquisizione di un nuovo calcolatore:– Acquisto in proprietà con garanzia breve (3-12 mesi) o lunga (3 anni):
• Scaduta la garanzia: riparazioni a fattura• Scaduta la garanzia: contratto di manutenzione
– Leasing: • Operativo (per breve tempo per un’esigenza straordinaria)• Finanziario: rateizzazione per la durata tecnico-economica del prodotto, di
regola con diritto al riscatto e spesso con garanzia-manutenzione e assistenza tecnica incluse
– Hosting (solo per i server): si acquisisce un server che viene ospitato e gestito da un centro di calcolo terzo che lo mette a disposizione del committente grazie ad un collegamento in rete.
Jacopo Di Cocco, Informatica & SI 14
Ergonomia e regole d’uso
• Ergonomia:– Video e illuminazione che non danneggi la vista
– Comodità di posizione per evitare posizioni errate
– Peso del portatile,
– Supporti ai disabili, ecc.
• Regole d’uso:– Postazioni di lavoro in ufficio
– Tempi ed intervalli di lavoro al terminale
– Protezioni delle gestanti, ecc.
Jacopo Di Cocco, Informatica & SI 15
Selezione del calcolatore di lavoro:parametri del computer e periferiche• Numero e caratteristiche della CPU:
– Marca e sistemi operativi accettati, ….
– Bit 32 o 64 (indirizzamento, precisione,…)
– Velocità (Clock o Mherz, Mips, Mflop,…)
• Dimensione della RAM e della Cache, …• Dischi: fissi: Gbyte, tempi ricerca, I/O, RAID, …• Connessioni: porte, slots,modem, Ethernet, …• Periferiche: video, tastiera, stampante, CD, DVD,..
Jacopo Di Cocco, Informatica & SI 16
Richiamo: i sistemi operativi: elementi base per l’utente finale
• Integrazione degli strumenti di Input/output: video, tastiera, mouse, ... • Interfacce utente per comunicare con il calcolatore:
– Comandi: es. c:\ > ping www.unibo.it [En], c:\a [En] a:\> dir [En]..– Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12,
con funzionalità dipendenti dall’applicativo in uso, ecc.) – Le interfacce grafiche tipo windows: desktop, icone, menù
• File system: programmi, dati, ed ogni altra informazione sono in file– Organizzazione gerarchica in cartelle (directory)– Identificazione, tipi e caratteristiche dei file– Creazione, lettura, copia, modifica e cancellazione dei file– Condivisione o meno dei file, loro tutela– Salvataggio dei file: duplicazione automatica (RAID) e backup
Jacopo Di Cocco, Informatica & SI 17
I driver per l’input-output (I/O) con le periferiche e con l’utente
• I/O interno tra disco fisso e RAM• I/O esterno: floppy, CD, da rete• I/O direttamente da e verso l’utente:
– Funzioni di input (da tastiera, mouse, touch screen, scanner, microfono, lettore di codici a barre, telecamera…)
• Passare comandi• Immettere, modificare, specificare i programmi• Passare dati, testi, immagini ed altre informazioni da elaborare
– Funzioni di output (su video, stampante, altoparlante, plotter..)• Mostrare l’input effettuato (controllo, per memoria e modifica)• Chiedere nuovi comandi all’utente (prompt, messaggi d’errore)• Mostrare il risultato delle elaborazioni (video, stampa, suoni, ecc.)
Jacopo Di Cocco, Informatica & SI 18
Le interfacce utente per comunicare con il calcolatore: comandi e interpreti
• Un comando da un ordine al sistema operativo di eseguire una funzione, un programma esso è costituito da una frase di pseudo inglese con inclusi oggetti su cui operare e eventuali specifiche
• E’ necessario conoscere esattamente la loro sintassi
• Sono eseguiti battendo il tasto [invio] o [Enter], di regola associato a quello [a capo]
• Ad ogni invio sono tradotti dal linguaggio umano in quello interno del calcolatore da un apposito programma chiamato “interprete” che identifica e richiama anche i moduli software del SO e dei driver da far eseguire.
• Si possono creare degli insiemi di comandi da far eseguire in sequenza dall’interprete competente senza digitarli: macro, script, .bat, …
Jacopo Di Cocco, Informatica & SI 19
Le interfacce utente per comunicare con il calcolatore: i tasti funzione
• I comandi più frequenti sono associati a tasti funzione presenti sulla tastiera ci sono tre gruppi:– Tasti con funzione base predefinita: Invio, frecce, Pagina su e giù, Inizio e
fine, Inserisci, cancella, torna indietro, Tab – Tasti che fanno cambiare di significato ai tasti usati contemporaneamente
o successivamente: Maiuscolo (Shift), Control, Alt, Alt.Gr, Fn, Esc – Tasti non predefiniti e che assumono significati diversi secondo il
programma in cui si opera che li può usare tutti o in parte: F1 – F12 (uno richiama l’Help in linea)
• Alcuni programmi consentono che l’utente definisca dei tasti funzione associandoli a comandi o insiemi di comandi (macro) o script da eseguire.
• Comandi veloci da dare; difficile ricordarsi i tasti poco e variamente usati; quindi restano associati ai comandi e interfacce grafiche.
Jacopo Di Cocco, Informatica & SI 20
Le interfacce utente per comunicare con il calcolatore: quelle grafiche
• Le interfacce grafiche facilitano l’utente sia non richiedendo sforzi di memoria perché i comandi sono elencati sul video sia perché non richiedono di conoscere la precisa sintassi di scrittura, quindi sono facilmente impartibili anche da un utente saltuario e senza approfondita formazione informatica.
• Esse consentono all’utente di impartire i comandi selezionandoli tra quelli elencati sul video e poi dando un impulso di invio per dettagliarli o farli eseguire.
• La selezione, di regola, avviene collocando, muovendo il mouse, una freccia sul comando prescelto e dando invio premendone il tasto sinistro (click) prima per sceglierlo di nuovo per eseguirlo (metodo scelto negli esempi); con maggiore difficoltà spesso si possono usare le frecce e il tasto invio (quando il mouse si guasta); per i posti pubblici si usa il touch screen uno schermo che riceve i comandi toccando con il dito la zona che lo riporta.
• Modo più facile, ma più lento e difficilmente programmabile di impartire i comandi, quindi restano quasi sempre associati almeno i tasti funzionali.
Jacopo Di Cocco, Informatica & SI 21
Interfacce grafiche: i menu e le finestre
• La prima facilitazione è quella di porre o aprire in una zona definita (testata, coda, fiancata) o variabile (per individuare il contesto a cui ci si riferisce) una lista (menù) di comandi o di gruppi logici di comandi tra i quali scegliere quello desiderato.
• Se necessario dettagliare si apre una finestra a tendina con una lista di opzioni, alcune delle quali danno luogo ad una ulteriore tendina per le specifiche necessarie; operate tutte le scelte si esegue il comando o con un click del tasto sinistro talvolta dopo essersi collocati su tasti a video con termini evocativi come: OK, Esegui, Cerca, ecc..
• Il fatto che i menù appropriati vengono inclusi in finestre permanenti in zone riservate dello schermo o che si aprono a richiesta ha dato il nome al sistema operativo Microsoft: Windows. Le interfacce grafiche sono state inventate e adottate dalla Apple per i Machinthos.
• Il tasto destro del mouse apre la finestra appropriata al contesto operativo.
Jacopo Di Cocco, Informatica & SI 22
Interfacce grafiche: le icone
• Per facilitare l’individuazione dei comandi senza dover leggere delle liste troppo lunghe e superare le barriere linguistiche i termini scritti sono stati spesso sostituiti da immagini o simboli grafici facilmente mnemonici dette “icone”.
• Le icone possono corrispondere a:
– Comandi direttamente eseguibili come: taglia, copia la parte evidenziata e registrali negli appunti (invisibili) o incolla dove è posizionato il cursore (segnale oscillante: che indica il punto dello schermo in cui si opera l’input da tastiera o da appunti).
– Liste di comandi che danno luogo ad aperture di finestre di comandi, spesso affiancati da icone, nelle quali si opera come indicato sopra.
Jacopo Di Cocco, Informatica & SI 23
Interfacce grafiche: la scrivania
• La scrivania (desktop) è la schermata iniziale che il SO prepara con:– una barra di stato che mostra e consente di selezionare:
• Le applicazioni attive, l’ora, i collegamenti, ecc.• L’icona del menù principale: Start• Le icone delle principali applicazioni così attivabili mentre si opera su un’altra
senza dover tornare al desktop
– Una serie di icone relative a:• Le specifiche da dare al sistema operativo nella gestione delle risorse
(caratteristiche dello schermo, stampante o collegamento in rete da usarsi)• I programmi attivabili: quelli base e quelli pre-selezionati dall’utente• Il file system: organizzazione delle cartelle (directory), gestione dei file • I file di particolare interesse, anche temporaneo, che si mettono in evidenza
(sulla propria scrivania) per un immediato uso • Il contenuto base della scrivania è determinato dal SO, il resto e
organizzato dall’utente con i collegamenti e la scelta dello sfondo
Jacopo Di Cocco, Informatica & SI 24
Il file system:caratteristica del sistema operativo
• Ciascun sistema operativo crea e gestisce i file con regole e tecniche proprie anche se si seguono standard per gli scambi in rete
• Quando un SO riceve file di altri sistemi li converte secondo le proprie regole, se non è in grado di farlo (non li legge neppure) e pertanto non sono utilizzabili
• Per essere utilizzabili i file compressi (eliminando i bit inutilizzati dei diversi byte previsti) devono essere normalizzati (decompressi)
• Il SO facilita la denominazione, il reperimento e la protezione dei file prevedendo un sistema gerarchico di cartelle che li contengono– Le cartelle vengono predisposte da:
• Il SO stesso,• I programmi, in particolare durante la loro installazione• L’utente per dare un ordine logico e pratico ai propri file
Jacopo Di Cocco, Informatica & SI 25
Gli identificatori dei file (1)
• Gli identificatori dei file sono nell’ordine di specificazione: [nodo], [porta], [disco], [directory], nome, [tipo], [versione]; quelli tra parentesi quadre possono in alcuni casi essere omessi o addirittura non esplicitamente previsti
• Il nome è una stringa alfanumerica di un numero massimo di caratteri (definito dal SO: 8-254) assegnata dal creatore per individuarlo
• Il tipo è una stringa alfanumerica di pochi caratteri (3 in Windows, … in Unix) chesegue il nome separato da un punto, esso identifica: natura, funzione o gruppo dei file quelli più comuni sono:
– txt: per i file di testo ASCII (da editors), doc e rtf per i file dei wordprocessors, pdf per i file di visualizzazione e stampa Adobe, gif per la grafica, zip per i compressi
– Html, htm quelli realizzati col Hyper-text markup language del Web– xlv, xls: per i file creati da Excel, dat per i file di dati– ppt: per quelli dei lucidi realizzati con Microsoft PowerPoint– exe: per i programmi compilati eseguibili, obj, per quelli solo compilati– bat: per i file di comandi al SO da eseguire sequenzialmente,
Jacopo Di Cocco, Informatica & SI 26
identificatori dei file (2)
• La versione indica quante volte il file sia stato modificato e consente di mantenere un certo numero delle ultime versioni, in windows non è prevista, l’ultima versione cancella le precedenti salvo che non si modifichi marginalmente il nome (aggiungendoci un numero) o il tipo (es. old); se esiste è un numero separato dal tipo con un punto.
• Il directory e’ costituito da una sequenza di una o più cartelle nidificate separate da barre (rovesce o diritte secondo il SO o l’ambiente di rete); se omesso si intende il directory corrente o l’unica del disco scelto.
• Il disco su cui si trova la directory viene indicato con la sua lettera seguita da : è implicito se non si modifica il disco di lavoro, esso è omesso nelle applicazioni di rete e sostituito dalla porta.
• La porta indica il servizio di rete scelto, se omessa è quella base per i tipici servizi di rete: (ftp, telnet, web, E-mail, …), il sistemista associa ai specifici directory su dischi assegnati; la porta è indicata con un numero di 4 cifre dopo i l’identificatore di nodo.
• Il nodo indica il calcolatore su cui si trova il file; è specificato come indirizzo o nome IP preceduto da doppia barra diritta; una barra diritta separa il complesso nodo:porta da quello del directory.
• Es: http://www.cib.unibo.it:8080/dicocco/rimini/IG-CLEGeST-L7-9.ppt
Jacopo Di Cocco, Informatica & SI 27
File: creazione, lettura, copia, modifica e cancellazione
• Il file di norma è creato autonomamente da un programma secondo le sue esigenze o a richiesta dell’utente per salvarne i risultati
• Viene letto, portato dal disco nella RAM, per: – eseguirlo come programma (run)– mostrarne i contenuti o stamparlo, – utilizzare i dati in esso contenuti in un programma già attivato,
• Viene copiato per duplicarlo• Viene modificato per crearne una nuova versione aggiornata• Cancellato per eliminarlo dal disco (ragioni di spazio, pulizia,
riservatezza, pericolosità [virus]..)• Ognuna di queste operazioni richiede i privilegi (autorizzazioni del
SO) per eseguirla
Jacopo Di Cocco, Informatica & SI 28
Condivisione e tutela dei file
• Un file su un calcolatore multi-utente o in rete può essere riservato ad un solo operatore o condiviso, permettendo a più utenti di usarlo separatamente o simultaneamente
• La condivisione richiede particolari forme di tutela:– con una attenta definizione dei privilegi prima indicati (ad es. solo
l’utente proprietario lo può cancellare)
– nello stabilire le precedenze degli interventi per salvaguardarne l’integrità (es. prima registro la restituzione, poi il nuovo prestito del libro perché lo stesso libro non possa risultare prestato a due persone) ed evitare errori (es. solo il primo sportello richiedente può prenotare il posto in aereo trovato come libero [overbooking])
Jacopo Di Cocco, Informatica & SI 29
Salvataggio dei file, backup duplicazione automatica (RAID), log-file • I file costituiscono un patrimonio informativo prezioso e spesso frutto di un consistente
lavoro pertanto è necessario assicurarne l’esistenza anche a fronte di inconvenienti• I salvataggi sono previsti regolarmente alla fine della sessione per salvare il lavoro fatto,
visto che la RAM non è una memoria permanente• Sono salvataggi periodici quelli che avvengono ad intervalli regolari durante la sessione
di lavoro per evitare gli inconvenienti di interruzione di alimentazione elettrica al calcolatore o di gravi errori, anche non dipendenti dall’utente, che ne determinino la chiusura
• Il backup è il salvataggio su un altro supporto: disco, nastro o computer remoto di tutto un disco, directory, dei file modificati o anche di uno solo per evitare gli inconvenienti derivanti di un danneggiamento del disco che lo renda illeggibile
• RAID è un sistema che automaticamente duplica i file su due dischi del server garantendone così l’uso continuato anche in caso di rottura di uno della coppia
• I log file registrano tutte le operazioni effettuate durante una sessione di lavoro consentendo così di trarne delle statistiche e di farle ripetere automaticamente se il lavoro dopo l’ultimo salvataggio vada perduto