TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere...

58
Windows: esercitazioni Paolo Macchi ISIS Cipriano Facchinetti Castellanza – 2013-18 1 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Transcript of TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere...

Page 1: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Windows: esercitazioni

Paolo Macchi ISIS Cipriano Facchinetti Castellanza – 2013-18

1 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 2: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Windows: esercitazioni Windows 3

Funzionalità principali.........................................................................................................................................................................................................................4Il menu start...................................................................................................................................................................................................................................4Esplora File....................................................................................................................................................................................................................................4Impostazioni e Pannello di controllo.............................................................................................................................................................................................5Gestione attività (task manager)....................................................................................................................................................................................................8File System..................................................................................................................................................................................................................................12Schermo.......................................................................................................................................................................................................................................12Centro notifiche,..........................................................................................................................................................................................................................13Account........................................................................................................................................................................................................................................13

Il prompt dei comandi (cmd).............................................................................................................................................................................................................14Gestione dei processi...................................................................................................................................................................................................................18Il file .bat.....................................................................................................................................................................................................................................22OPERAZIONI con VARIABILI..................................................................................................................................................................................................27

Gestioni avanzate...............................................................................................................................................................................................................................29Password......................................................................................................................................................................................................................................29Gruppi e Utenti............................................................................................................................................................................................................................31Gestione di MMC........................................................................................................................................................................................................................32Aggiungi snap-in.........................................................................................................................................................................................................................33Gestione disco.............................................................................................................................................................................................................................33Il registro di sistema - Windows Registry...................................................................................................................................................................................33sicurezza......................................................................................................................................................................................................................................36Installazione di Windows.............................................................................................................................................................................................................36Procedura Installazione Sistema Operativo.................................................................................................................................................................................37

Approfondimento..............................................................................................................................................................................................................................38KERNEL.....................................................................................................................................................................................................................................38Processi e thread secondo Microsoft...........................................................................................................................................................................................39Creare un'applicazione Visual Basic .NET con thread................................................................................................................................................................41

Esercitazioni 44La scheda madre..........................................................................................................................................................................................................................45I componenti di una scheda madre..............................................................................................................................................................................................45

Capire i problemi di un dispositivo (troubleshooting) 56

Windows Esercitazioni

Questo testo è pubblicato sotto licenza Creative Commons - Attribuzione - Non commerciale - Condividi allo stesso modo 3.0 Unported - Per le condizioni consulta: http://creativecommons.org/licenses/by-nc-sa/3.0/deed.it

Le utilizzazioni consentite dalla legge sul diritto d'autore e gli altri diritti non sono in alcun modo limitati da quanto sopra.Il documento è scaricabile da CIF2.0 , sezione download, per fini esclusivamente didattici e non commerciali http://moodle.isisfacchinetti.it/mod/data/view.php?d=21&rid=716 E’ possibile richiedere la dispensa in formato cartaceo, all'Ufficio Stampa dell'ISIS FacchinettiSegnalazioni di errori, critiche e consigli sono molto graditi e possono essere inoltrati a , oppure lasciando un commento al momento del download se siete registrati.Convenzioni usate nel testo:

rappresenta una curiosità, un approfondimento NOTA rappresenta una nota

rappresenta una esercitazione o esempio

2 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 3: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Windows

Windows 10 is a series of personal computer operating systems produced by Microsoft as part of its Windows NT family of operating systems. It is the successor to Windows 8.1, and was released to manufacturing on July 15, 2015 – (Wikipedia)

Alcune caratteristiche:windows.com Proprietario Microsoft Corporation Famiglia SO Windows NTRelease iniziale 10.0.10240 (29 luglio 2015)Tipo di kernel Kernel ibrido, 32/64Piattaforme supportate ARM64, x86, x86_64Interfacce grafiche Windows ExplorerTipologia licenza Software proprietarioPredecessore Windows 8.1

“Il sistema operativo viene continuamente sviluppato in quanto servizio, non più in quanto prodotto finito. In quest'ottica lo sviluppo da qui in poi sarà organico e aggiornamenti verranno rilasciati con frequenza, appena raggiunto un soddisfacente livello di stabilità. Si fa riferimento a Windows 10 come all'ultima versione di Windows, in quanto d'ora in poi la versione tenderà a slittare in secondo piano, forte di una piattaforma software modulare sempre aggiornata ed in costante evoluzione.” https://it.wikipedia.org/wiki/Sviluppo_di_Windows_10

la storia di Windows - Windows Insider

3 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 4: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Funzionalità principali (nozioni tratte da Help di Windows https://en.wikipedia.org/wiki/Features_new_to_Windows_10 e https://www.aranzulla.it/come-usare-windows-10-1068757.html#chapter1 ) Il desktop è l'area principale dello schermo che viene visualizzata quando si accende il computer e si accede a Windows. Analogamente al piano di una scrivania, funge da superficie di lavoro. Quando si avvia un programma o si apre una cartella, questi vengono visualizzati sul desktop. È inoltre possibile disporre liberamente sul desktop oggetti come file e cartelle.

La barra delle applicazioni occupa la parte inferiore dello schermo, indica i programmi in esecuzione e consente di passare dall'uno all'altro. Contiene inoltre il pulsante Start , che consente di accedere a programmi, cartelle e impostazioni del computer.

Utilizzare le icone del desktopLe icone sono piccole immagini che rappresentano file, cartelle, programmi e altri elementi.Facendo doppio clic su un'icona del desktop viene aperto o avviato l'elemento corrispondente.

 combinazioni di tasti generali 

Windows+I, per aprire le Impostazioni di Windows. (rotella che si trova nel menu Start )

Windows+Tab , Task View è un task switching and↹ virtual desktop

Alt+F4, per chiudere una finestra attiva di Esplora file o un software.

Alt+Tab, per passare da una finestra attiva all’altra

Ctrl+Maiusc+Esc, per avviare il Task Manager.

Windows+D, per mostrare e nascondere le finestre aperte sul desktop.

Windows+[.] (il segno di punteggiatura “punto”), apre la tastiera Emoji.

Il menu start Rappresenta il principale punto di accesso ai programmi, le cartelle e le impostazioni del computer.

Il menu Start di Windows 10 mostra i software e le applicazioni installate. Puoi però personalizzarlo dalle Impostazioni di Windows (accessibile con la combina-zione Windows+[i] o pigiando sull’icona dell’ingranaggio che si trova nel menu Start)

Esplora FileNella barra delle applicazioni in basso, c’è l’icona con il simbolo di una cartella, che equivale allo strumento Esplora File di Windows.

Questo permette di accedere alle cartelle e ai file presenti sull’hard disk del computer o su unità esterne. Quando accedi a una cartella, puoi visualizzare al suo interno le altre cartelle o file. Se fai clic sulla scheda Visualizza in alto, puoi scegliere come visualizzare le icone dei file, selezionando una delle voci presenti nel riquadro Layout.

Windows+E, per aprire Esplora File.

4 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 5: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Ctrl+C, per copiare uno o più file selezionati.

Ctrl+X, per tagliare uno o più file selezionati.

Ctrl+V, per incollare uno o più file copiati (o tagliati) in precedenza.

Ctrl+Z, per annullare l’ultima operazione effettuata.

Ctrl+A, per selezionare ogni file presente all’interno di una cartella.

Maiusc+Canc, per confermare la cancellazione di un file, senza che venga trasferito nel cestino.

NOTA Modificare menu Start e barra delle applicazioniLa barra delle applicazioni di Windows, nel margine inferiore dello schermo, può essere personalizzata spostandola in altre posizioni oppure modificando il modocome vengono combinate le finestre.

Per fare ciò, aprire Impostazioni di Windows, usando la combinazione di tasti Windows+[i] o pigiando sull’icona dell’ingranaggio che si trova nel menu Start e premere sulla voce Personalizzazione. Nella barra laterale di sinistra, seleziona la dicitura Barra delle applicazioni, così da visualizzare tutti i parametri per personalizzare questo strumento.

Impostazioni e Pannello di controllo Windows+I, per aprire le Impostazioni di Windows. (rotella che si trova nel menu Start )

Pannello di controllo

Componente fondamentale che permette agli utenti di vedere e manipolare impostazioni di base del sistema, come aggiungere componenti , installare/ri-muovere , controllare gli account degli utenti, cambiare le opzioni di accessibilità, ecc. In particolare è possibile ispezionare l’hardware del PC per la gestio-ne dei dispositivi. (Nota: molte funzionalità del Pannello di controllo sono più semplici e veloci in Impostazioni )

Per aprirlo : Nella casella di ricerca sulla barra delle applicazioni digita pannello di controllo e quindi seleziona Pannello di controllo.

5 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 6: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

6 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 7: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Windows Defender Firewall, che garantisce la protezione dai virus e altri file che possono compromettere il funzionamento del sistema operativo stesso. Non è richiesto nessun intervento per attivare Windows Defender, ma si può aprire il suo pannello per eseguire alcune operazioni manuali.

backup dei file presenti sul computer e, nel caso di malfunzionamenti del sistema operativo, anche il suo ripristino. Queste funzionalità sono presenti all’interno della sezione

Aggiornamento e sicurezza, nelle Impostazioni di Windows 10. Nella barra di sinistra, si accede ad esse facendo clic sulle rispettive voci Backup e Ripristino.

Il primo strumento permette di eseguire il backup dei file personali presenti sul computer inviandoli a un’unità esterna o un’altra partizione dell’hard disk. Facendo clic sul pulsante Altre opzioni, poi, è possibile indicare la frequenza del backup e le cartelle da includere o escludere dal processo.

7 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 8: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Gestione attività (task manager) Task Manager (ctrl-alt-canc oppure Ctrl+Maiusc+Es) . Con il task manager è possibile controllare l’attività del PC.

Visualizza tutti i processi e le applicazioni in esecuzione Monitora le prestazioni della CPU e della memoria virtuale Visualizza informazioni sulle connessioni di rete

Applicazioni elenca i programmi in esecuzione e il loro stato

I serviziSono "processi o insieme di processi che aggiunge funzionalità a Windows fornendo supporto ad altri programmi. Un servizio può anche essere visto come un'applicazione eseguita in background (in sottofondo), indipendentemente da qualunque sessione di utente. Molti servizi operano a livello molto basso, per

8 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 9: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

esempio interagendo direttamente con l'hardware.

NOTA I Servizi sono visualizzabili ed eseguibili anche attraverso Start, Esegui, services.msc

Uso di services.msc per avviare/arrestare il servizio Apache su PC

Microsoft Management Console (MMC) è uno strumento amministrativo con interfaccia grafica in grado di ospitare una serie di moduli detti snap-in. La maggior parte degli snap-in previsti direttamente da Microsoft si richiamano dal Pannello di controllo, anche se in teoria possono essere richiamati da qualsiasi altro punto del sistema operativo. Una raccolta di snap-in è raggiungibile dal collegamento Gestione Computer che fa parte delle voci presenti nella cartella Strumenti di amministrazione. Tra gli snap-in più comuni ricordiamo:

Gestione Computer (compmgmt.msc)

Gestione periferiche (devmgmt.msc)

Gestione disco (diskmgmt.msc)

Visualizzatore eventi (eventvwr.msc)

Cartelle Condivise (fsmgmt.msc)

Servizi (services.msc)

Criteri di gruppo (gpedit.msc)

I file .msc sono associati a questa applicazione

I processi

9 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 10: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Processi elenca i processi e il relativo utilizzo di risorse. Sono programmi in esecuzione (come explorer.exe, ovvero Esplora risorse) oppure servizi (come l'utility di pianificazione, una delle tante funzioni del processo svchost.exe). Un processo è "spazio degli indirizzi virtuale e informazioni di controllo necessari per l'esecuzione di un programma". In pratica un processo è un programma in esecuzione, un oggetto del sistema operativo che consiste di un programma eseguibile, di un insieme di indirizzi di memoria virtuale e di uno o più thread; un processo è creato quando un programma viene eseguito. Un thread è una parte di programma che può essere eseguita in modo indipendente, contemporaneamente ad altri thread, così da sfruttare al meglio le risorse hardware. Molte grosse applicazioni, come Photoshop, sono multithreaded, cioè usano più thread per eseguire lavori simultanei su più CPU .

Dalla schermata processi è possibile controllare l’occupazione di Cpu e Memoria per singolo processo. La colonna Nome immagine utente indica chi ha iniziato il processo. Nomi quali System, Servizio di rete, Servizio locale sono stati iniziati automati-

camente. Ad un dato momento tanti processi sono sospesi, questo significa che sono in attesa di riprendere l’attività. Si possono interrompere processi da questa schermata. Attenzione tanti processi sono critici per il sistema, arrestandoli la macchina non funziona più.

Monitoraggio Risorse (Task Manager)(apribile anche da prompt dei comandi : perfmon /res )

Es errori hardwareErrori hardwareIn questa categoria si tiene traccia degli errori del disco e della memoria.

Tipo di dati Descrizione

Tipo componente Indica il componente in cui si è verificato l'errore.

Dispositivo Identifica il dispositivo che provoca errore.

Tipo errore Indica il tipo di errore che si è verificato.

Data Specifica la data dell'errore hardware.

10 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 11: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Sistema Numero totale di handle, thread e processi in esecuzione.

Handle: consente ad un programma di usare le risorse di sistema, come le chiavi del registro, font e bitmap.

Thread: una parte separata di un programma che esegue una singola attività indipendentemente dalle altre parti

Il file di paging e la memoria fisica, o RAM, comprendono la memoria virtuale. In Windows i dati vengono spostati dal file di paging alla memoria in base alle necessità e, in modo analogo, i dati nella memoria fisica vengono spostati nel file di paging per lasciare spazio a nuovi dati. Il file di paging viene anche denominato file di swapping. Se si rileva che il computer sta utilizzando una quantità vicina al valore massimo, è possibile aumentare la dimensione del file di paging.

.

Nel menu contestuale, scegliere la voce Disabilita: in questo modo, al prossimo riavvio del computer, il software disabilitato non verrà più eseguito automaticamente all’accesso di Windows.

Su Windows 10, oltre ai programmi, puoi installare le applicazioni disponibili sul Microsoft Store.

Disinstallare app e software

Tutti i software e le applicazioni installati in Windows 10 sono accessibili attraverso il menu Start. Nel caso di disinstallazione di uno di questi, accedere alla sezione App, che si trova nelle Impostazioni .

Per disabilitare un programma che si avvia automaticamente quando parte Windows 10, premere la combinazione di tasti Ctrl+Maiusc+Esc per aprire il Task Manager (Gestione attività).

NOTA Se il tuo computer inizia a essere più lento, vuol dire che hai probabilmente troppi processi attivi all’avvio di Windows

Memoria fisica (MB) Memoria fisica totale, RAM, installata nel computer.

Disponibile rappresenta la quantità di memoria disponibile per l'uso.

Cache sistema indica la memoria fisica corrente utilizzata per memorizzare le pagine dei file aperti

Memoria del kernel (KB) - Memoria utilizzata dal kernel del sistema operativo e dai driver di perifericaMemoria assegnata ai programmi e al sistema operativo. A causa della quantità di memoria copiata nel file di paging, denominata memoria virtuale, è possibile che il valore elencato in Picco sia superiore alla quantità massima di memoria fisica

(Oppure dal pannello di controllo strumenti di amministrazione prestazioni)

Working Set- Working Set is the current size, in bytes, of the Working Set of this process. The Working Set is the set of memory pages touched recently by the threads in the process. If free memory in the computer is above a threshold, pages are left in the Working Set of a process even if they are not in use. When free memory falls below a threshold, pages are trimmed from Working Sets. If they are needed they will then be soft-faulted back into the Working Set before leaving main memory.Virtual Bytes- Virtual Bytes is the current size, in bytes, of the virtual address space the process is using. Use of virtual address space does not necessarily imply corresponding use ofeither disk or main memory pages. Virtual space is finite, and the process can limit its ability to load libraries.Private Bytes- Private Bytes is the current size, in bytes, of memory that this process has allocated that cannot be shared with other processes.

11 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 12: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

File SystemEsplora

La voce Computer oppure Esplora (tasto di destra), permette la visualizzazione dell’albero del File System di Windows

oppure:

SPAZIO su DISCO Con il destro del mouse sull’unità e poi proprietà permette la visualizzazione dei processi attualmente caricati in memoria. L’applet system information lanciato questa volta con accessori utilità di sistema m. system information Su Risorse del computer con il destro del mouse e quindi Gestione.

Schermo12 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 13: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Per cambiare la risoluzione dello schermo, fai clic con il tasto destro su un qualsiasi punto vuoto sul desktop e, dal menu contestuale che visualizzi, premi la voce Impostazioni schermo. Dalla schermata che ti viene mostrata, seleziona la risoluzione dal menu a tendina che trovi sotto la dicitura Risoluzione.

Centro notifiche, Mostra i messaggi provenienti dal sistema e dai software di terze parti. Se non sei interessato a questa funzionalità o non vuoi ricevere specifiche notifiche, puoi disattivarle dal pannello delle Impostazioni di Windows 10.

Per fare ciò, premi la combinazione di tasti Windows+[i], fai clic sulla voce Sistema, nella schermata che visualizzi, e pigia poi su Notifiche e azioni, nella barra laterale di sinistra.

AccountPer tutelare la privacy, impostare una password all’account del PC. P-> Modifica impostazioni account.

(NOTA: se si fa fatica a trovare un servizio conviene ricercarlo tramite il campo di ricerca (fig R1)

fig. R1- Il campo di ricerca

Nel pannello appena aperto, fai clic sulla voce Opzioni di accesso presente nella barra laterale di sinistra. Scegli adesso uno dei metodi che ti vengono suggeriti

per aggiungere una protezione sul tuo account di Windows. Imposta prima di tutto una Password, tramite il pulsante Aggiungi, per poi configurare gli ulteriori sistemi di protezione disponibili, come ad esempio Windows Hello, per utilizzare la tua impronta digitale o il riconoscimento facciale per sbloccare l’accesso al tuo account.

Puoi anche impostare un PIN o una Password grafica. Inoltre, puoi impostare il Blocco dinamico, che funziona in un modo simile allo Smart lock di Android, che sblocca l’accesso quando un dispositivo connesso in Bluetooth si trova nelle vicinanze (cfr. come mettere una password al PC )

Esercizio: Avvio applicazioni Clic sull’applicazione dal menù Start Doppio clic sul collegamento dell’applicazione dal Desktop Doppio clic sul file eseguibile da Risorse del Computer Avviare applicazioni Avviare l’applicazione con la finestra Esegui del menu del menù Start o da linea di comando Connettere o disconnettere una unità di rete Clic destro su Proprietà per configurare connessioni di rete esistenti, connessioni LAN con cavo o wireless (senza fili) Proprietà schermo : cambiare la risoluzione e la profondità di colore, lo sfondo, il salvaschermo, alimentazione

13 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 14: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Il prompt dei comandi (cmd)Per un per una introduzione si veda : http://www2.ing.unipi.it/~a080066/didattica/esercitazioni/sernano/1_cli.pdf

L'Interfaccia a Linea di Comando di Windows (CLI – Command Line Interface - più comunemente conosciuta come “Prompt dei comandi”) fornisce le funzionalità per controllare un calcolatore digitando comandi con la tastiera invece di fare “click” con il mouse su pulsanti, icone e menu come avviene utilizzandol'interfaccia grafica (Windows Explorer).

Per esempio è possibile utilizzare la CLI per: Avviare un programma –

Creare una cartella (directory) – Eliminare una cartella –

Copiare un file e Eliminare un file e Rinominare un file – etc.

I comandi della CLI di Windows non sono “case in-sensitive”. • Questo significa che è possibile digitare i comandi sia in modalità “UPPER CASE” (MAIUSCOLO), sia in modalità “lower-case” (minuscolo) oppure in modalità mistaDopo aver digitato un comando della CLI di windows è necessario premere il tasto “Invio” affinché esso venga interpretato ed eseguito dal sistema.

Al prompt dei comandi è possibile specificare anche altre informazioni importanti, ad esempio la directory di lavoro corrente, ovvero il percorso, in cui verrà eseguito il comando. Ad esempio, se all'apertura della finestra del prompt dei comandi viene visualizzato il prompt dei comandi C:\> con un cursore lampeggiante alla destra della parentesi uncinata chiusa detto prompt (>), il comando immesso verrà eseguito sull'intera unità C del computer. (http://windows.microsoft.com/it-it/windows/command-prompt-faq#1TC=windows-7)

Per aprire una finestra del prompt dei comandi, fare clic sul pulsante Start, scegliere Esegui, digitare cmd e quindi fare clic su OK. Per visualizzare la Guida della riga di comando, al prompt dei comandi digitare: NomeComando /?, oppure help

Il propmt dei comandi -

14 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 15: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

NOTA Windows Commands https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/windows-commands

• Esercizio guidato

15 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 16: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Esercizio 1

16 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 17: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

- Cosa fa il comando “tree”?

• Andate su 'Pannello di Controllo', cliccate su 'Operazioni Pianificate' ed infine su 'Aggiungi...'

• Copiare dei file da un disco ad un altro, solo per quei file che sono stati modificati.

• Utilizzo il comando xcopy

• XCOPY source [destinazione] [/A | /M] [/D[:data]] [/P] [/S [/E]] [/V] [/W]

• [/C] [/I] [/Q] [/F] [/L] [/H] [/R] [/T] [/U]

• [/K] [/N] [/O] [/X] [/Y] [/-Y] [/Z]

• [/EXCLUDE:file1[+file2][+file3]...]

• source Specifica i file da copiare.

destinazione Specifica posizione e/o nome dei nuovi file Essendo due righe di comando scrivo un file batch

Xcopy e:\*.* g:\dirx /y/s/d

Xcopy f:\*.* g:\diry /y/s/d

Esercizio 2Basandosi sui siti che elencano i comandi DOS ( ) 1.esercitarsi con i seguenti comandi : DIR, CD, MD, RD, DELTREE, COPY, XCOPY, MEM, TYPE, >, Color , …

2. Eseguire:

17 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 18: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Creare una nuova cartella di nome omero sotto la rootCreare la sottocartella greciUsare il comando Edit per creare un nuovo file di nome aa.txt contenete i nomi degli eroi greci (achille, ulisse …)Rinominare aa.txt in eroigreci.txtCreare la sottocartella ppp e rinominarla in troiani e creare il file eroitroiani.txt Concatenare i due file creando il file iliade.txt e metterlo nella cartella omeroVisualizzare il file iliade.txt e cambiarne l’estensione in .exeProvare ad eseguire iliade.exe. Cosa succede?................................................Cambiare gli attributi di eoritroiani.txt in modo che il file sia in sola letturaEditare questo file e salvarlo . Cosa succede?.................................................Fare in modo che i colri della finestra di lavoro risultino invertiti (nero su bianco)

Gestione dei processitasklist e netstat sono due comandi che è possibile lanciare dalla shell del prompt dei comandi). Il primo permette la visualizzazione dei processi attualmente caricati in memoria. Il secondo ci consente di visualizzare le connessioni di rete attive e, cosa più importante per la sicurezza, ci fornisce l'elenco delle porte locali aperte da un processo server. Cfr.

Shell dei comandi “La shell dei comandi è un programma software che consente di stabilire una comunicazione diretta tra l'utente e il sistema operativo. L'interfaccia utente non grafica della shell dei comandi rappresenta l'ambiente in cui eseguire applicazioni e utilità a caratteri. La shell dei comandi esegue programmi e ne visualizza l'output sullo schermo utilizzando singoli caratteri simili all'interprete dei comandi di MS-DOS, Command.com. La shell dei comandi del sistema operativo server Windows utilizza l'interprete dei comandi Cmd.exe, che carica le applicazioni e indirizza il flusso di informazioni tra di esse, per convertire l'input dell'utente in un formato comprensibile dal sistema operativo.”

tasklist –svc Si possono notare il nome del processo, il suo PID cioè il suo identificatore numerico univoco all'interno del sistema e i servizi compresi in ciascunprocesso. E' evidente che alcuni di questi processi gestiscono molti servizi contemporaneamente e che svchost.exe è presente addirittura in quattro istanze diverse in modo da gestire quattro gruppi distinti di servizi

netstat -ano ci consente di visualizzare le connessioni di rete attive e, cosa più importante per i nostri scopi, ci fornisce l'elenco delle porte locali aperte da un pro-cesso server.

Dal punto di vista specifico della sicurezza e della vulnerabilità, la disabilitazione dei componenti non necessari contribuisce a limitare l'esposizione del sistema ad attacchi esterni e ad accessi non autorizzati.Altro aspetto da non sottovalutare è l'apertura di porte TCP e UDP da parte di alcuni servizi di rete. Limitare il numero di porte aperte, soprattutto sui sistemi in cui non è installato un firewall, è sempre una buona regola e arrestare i servizi di rete non utilizzati può risolvere il problema in modo efficace

18 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 19: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

netstat -ano con il protocollo l’indirizzo IP e il numero di porta

Alcuni comandi utili ()sfc / scannowQuesto comando ha la funzione di scansione, riparazione, sostituzione e ripristino di qualsiasi file di sistema operativo danneggiato, mancante o alterata. L’utilizzo di questo comando può aiutare nel recupero da un virus o qualche altra cosa che potrebbe essere la causa di problemi di prestazioni.ipconfigQuesto comando consente di controllare i collegamenti. Relativamente semplice – fare se pensi che ci sia qualche problema con le tue connessioni.pingIl ping è un modo semplice per controllare se si è connessi a internet, e anche un ottimo modo per vedere la qualità della connessione a un particolare sito web o server. Digitare “ping reviversoft.com” e vedere quali risultati si ottiene!msconfigQuesto apre un menù di opzioni di boot – compreso quello dei servizi avviati quando si accende il computer – che può essere estremamente utile se siete afflitticon tempi di avvio lenti o lag generale durante l’utilizzo del computer.cleanmgr.exeQuesto verrà eseguito un programma Pulitura disco sul computer, in modo da liberare spazio nel vostro disco rigido e può anche migliorare le prestazioni.chkdskQuesto farà eseguire un Controllo disco, che risolverà tutti i problemi che potete avere con il vostro disco rigido. Attenzione: questo richiede un molto, molto tempo e sarà in ritardo il computer. E ‘una buona cosa da fare di tanto in tanto, però.desk.cplSi aprirà una schermata che consente di modificare la visualizzazione, l’orientamento del display, e la risoluzione del display.avviareConoscere il nome di un file di programma, ma non ho voglia di cercarlo? Basta digitare il nome del proprio eseguibile dopo l’avvio, e sarete pronti per partire.Se si utilizza Google Chrome, un buon esempio potrebbe essere: avviare chrome.exeperfmon / resSi aprirà il vostro monitor di risorse e visualizzare le prestazioni del sistema attuale. Simile al Task Manager, il Resource Monitor è molto specifiche su ciò che i processi ei servizi attivi stanno facendo e quale effetto stanno avendo sulla tua performance – trovare cosa sta rallentando voi giù utilizzando questo.dxdiagUltimo ma non meno importante, quello che se si hanno problemi grafici durante la visione di un film o di un gioco? DirectX è il software che si occupa di come la tua carta schermi video cosa c’è sul vostro monitor e digitare dxdiag opens up test di diagnostica utili che possono aiutare a ottenere il vostro problemarisolto

Estensioni dei file e attributi In Windows i documenti sono organizzati in una struttura di directory. Il livello radice della partizione Windows è normalmente etichettata come disco C:\. Successivamente c'è un insieme iniziale di directory predefinite, denominate cartelle, per il sistema operativo, le applicazioni, le informazioni sulla configurazione e i dati. Dopo l'installazione iniziale, gli utenti possono aggiungere applicazioni e dati in qualsiasi directory essi scelgano. FAT32 e NTFS di Windows hanno file e cartelle con nomi la cui lunghezza massima è pari a 255 caratteri non case-sensitive.

L’estensione del file può essere da 1 a 4 caratteri(.doc.,.txt,.html,..). Le estensioni di nomi di file, più comunemente utilizzate sono:.doc - Microsoft Word .txt - solo testo ASCII .jpg - formato per immagini .ppt - Microsoft PowerPoint .zip - formato compresso

19 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 20: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

L'organizzazione delle directory mantiene un insieme di attributi per ogni file che controlla come il file possa essere visualizzato o modificato.

Questi sono gli attributi più comuni dei file (c\>attrib /?):R - Il file è di sola lettura. A - Il file sarà archiviato al successivo backup del disco. S - Il file è contrassegnato come file di sistema ed un messaggio di avviso viene mostrato in caso di tentativo di cancellazione o modifica del file. H - Il file è nascosto quando si visualizza il contenuto della cartella. I – da indicizzare (Vista e 7)

L'equivalente di Windows del comando ATTRIB si ottiene cliccando col tasto destro del mouse in Windows Explorer e scegliendo Proprietà.

attributiSono visualizzabili da cmd->attrib, oppure in Gestione Risorse (dopo aver dato Show Hidden Files). Per le cartelle è possibile condividerle e configurarne i permessi (tasto DX->Proprietà->Autorizzazioni)Per vedere le proprietà di un file in Windows Explorer, bisogna prima attivare l'opzione "Visualizza cartelle e file nascosti" di Windows Explorer. A tal proposito, usare il seguente percorso: Tasto destro su Start > Esplora > Strumenti > Opzioni Cartella > Visualizzazione

NTFS e FAT32Il comando c:\>convert c:/fs:ntfs trasforma un disco FAT32 in NTFS.

NOTA: Dopo aver istallato un PC campione si lancia il comando sysprep.exe e si fa una immagine del disco di sistema: l’immagine serve a configurare altri PC clonando il il disco campione con programmi quali Ghost. E’ possibile mettere anche una copia del CD di istallazione in rete e usare RIS (remote Installation Service). I PC client devono essere avviati da rete con PXE-Pre-boot eXecution Environment o un disco di boot remoto.

Esercizio (simulazioni ECDL: https://www.matematicamente.it/test-e-quiz/ecdl/nuova-ecdl-modulo-1-simulazione-1/ SimulazioniECDL.com )

1.Verificare le informazioni di base del computer: sistema operativo e versione, quantità di RAM

2.Modifica lo sfondo del desktop con uno a piacere.

3.Reimposta lo sfondo precedente del desktop.

4.Sostituisci lo screen saver con uno a piacere.

5.Controlla la grandezza del disco fisso e lo spazio libero rimasto.

6.Crea una nuova cartella sul desktop e chiamala “Sistemi1”.

7.Crea una sottocartella di “Sistemi1” con il nome “Modulo2”

8.Sposta la cartella “Sistemi1” all’interno della cartella Documenti

9.Apri il Blocco note e scrivi i tuoi dati personali: nome, cognome, data di nascita, indirizzo.

10.Salva il file con il nome “candidato” nella cartella “Modulo2”.

11.Chiudi il Blocco note.

12.Apri la cartella “Modulo2”.

13.Rinomina il file “candidato” in “risposte modulo2”.

14.Apri il documento “risposte modulo2”

15.All’inizio del testo inserisci la frase “Risposte al modulo2”.

16.Salva nella cartella Modulo2, il file ottenuto con il nome “risposte_del_candidato”.

17.Chiudi il Blocco note.

18.Copia la cartella “Modulo2” sul desktop

19.Rinomina la cartella “Modulo2” presente sul desktop assegnandole il nome “Gestione”.

20 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 21: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

20.Ordina i file della cartella “Modulo2” in ordine crescente secondo la dimensione.

21.Cancella il file “risposte_modulo2” dalla cartella “Modulo2”.

22.Elimina la cartella “Modulo2”.

23.Apri la Guida in linea di Windows.

24.Cerca nella scheda Indice informazioni su eliminazione di file e cartelle.

25.Chiudi la guida in linea.

26.Cerca tutti i file di tipo .txt nel disco C.

27.Leggi la dimensione del primo file della lista.

28.Copia il file sul desktop.

29.Sposta il file nella cartella documenti.

30.Elimina il file dai documenti

31.Stampa il file “risposte_del_candidato” sulla stampante predefinita.

32.Avvia la procedura di installazione guidata di una nuova stampante.

33.Annulla la procedura.

34.Chiudi tutte le finestre aperte.

35.Riavvia il sistema dal pulsante “Start”.

Esempio Per poter aprire il prompt di DOS in una cartella semplicemente cliccando su di essa con il destro

HKEY_CLASSES_ROOT, poi su Directory, poi su shell, creare una nuova chiave di nome command e inserire nel valore predefinito all'interno di essa la stringa Apri finestra DOS o quello che volete far apparire nel menu contestuale.

Successivamente create un'altra chiave all'interno di command e chiamatela ancora command, modificate il valore predefinito in

cmd /k title Prompt dei comandi && cd %L

21 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 22: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Ripetere la stessa operazione per la chiave Drive se si vuole utilizzare la funzione anche per le varie unità.

(Per i trucchi )

Backup

Start --> Esegui scrivere msinfo32 e cliccare OK.

Nel system information, posizionarsi su strumenti --> ripristino configurazione di sistema e cliccare.

Il file .bat https://comandi-dos-e-altro.jimdo.com/i-comandi-dos/il-file-batch/

Nella terminologia Microsoft , un un file batch è un file di testo che contiene una sequenza di comandi per l'interprete di comandi del sistema,solitamente command.com o cmd.exe (l'interprete di comandi è la parte di un sistema operativo che permette agli utenti di interagire con il sistema stesso,impartendo comandi e richiedendo l'avvio di altri programmi. ). Il concetto di file batch è analogo a quello di shell per i sistemi Linux e infatti può essere considerato un rudimentale linguaggio di scripting, anche se i costruttidi controllo di flusso a disposizione sono veramente pochi: if, for e goto.

I comandi batch di MS-DOS devono avere estensione .bat.

L'utilizzo di file batch consente di eseguire operazioni in modo più efficiente rispetto a quanto possibile con l'interfaccia utente. I file batch infatti accettano tutti i comandi disponibili per la riga di comando.

22 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 23: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Nota È inoltre possibile utilizzare la versione per riga di comando del programma Windows Script Host, CScript, per eseguire script più complessi nella shell dei comandi.

ESEMPIO Editare un file di testo e nella finestra cmd e, dopo aver inserito i comandi mostrati in figura, salvare il file come prova.bat . Quindi eseguirlo (per eseguirlo basta digitare prova.bat o prova).

Che effetto ha?

ESEMPI di file .bat:Nota: Alcuni comandi significativi con esempi NOTA @echo off serve solo per evitare di mostrare i comandi eseguiti, mentre il resto sono gli usuali comandi che dareste tramite tastiera. Per eseguirlo basta digitare prova00.bat o prova00

:: prova00.bat:::: vai in una cartella e mostra la lista dei file presenti::@ECHO OFF

CD c:\aDIRPAUSE::pause Mette in pausa il programma visualizzando "Premere un tasto per continuare" CD.. CLSDIRECHO.

23 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 24: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Esempio

:: prova0.bat:::: vai in una cartella e mostra la lista dei file presenti::@ECHO OFF

::"%1" nome directory digitato dalla riga comandi.DIR %1 ::Aggiungi riga vuotaECHO. PAUSECD c:\aDIRPAUSE::spostati in Parent DirectoryCD.. ::CLSDIRCD aDIRECHO.

Per chiamarlo:

Un esempio pratico di controllo rete

ECHO OFF ::cleanerECHO network adminIPCONFIG /ALL PAUSE PING www.google.com ECHO fattoPAUSE

Esempio con variabile

@echo off:: Inizializzazioneset NOME=Pippo:: Stampa del valore

24 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 25: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

ECHO Il mio nome e': %NOME%ECHO Il mio nome e': %nome% ::(si noti che le variabili NON sono CASE SENSITIVE):: Eliminazione della variabileSET NOME=

Un esempio completo, in cui il comando set /p chiede l’input e lo mette nella variabile Scelta

@echo offtitle menu di scelta: la squadra preferitaclscolor 9E :RICHIESTAecho.echo Qual è la tua squadra preferita?echo 1. Juventusecho 2. Milanecho 3. Interecho 4. ESCIecho set /p "Scelta=Scegli un'opzione e premi il tasto Invio: "clsIF "%Scelta%"=="1" GOTO UNOIF "%Scelta%"=="2" GOTO DUEIF "%Scelta%"=="3" GOTO TREIF "%Scelta%"=="4" GOTO ESCIcolor CFecho.echo Scelta non valida: premi un tasto compreso tra 1 e 4.echo.echo Premi un tasto per continuare...pause > nulclscolor 9Egoto RICHIESTA :UNOecho .echo Barovo Juventino! Premi un tasto per aprire il sito ufficiale...pause > nulclsecho.echo Apertura in corso...start http://www.juventus.com/juve/it/homeclsgoto ESCI :DUEecho .echo Bravo Milanista! Premi un tasto per aprire il sito ufficiale...pause > nulclsecho.echo Apertura in corso...start http://www.acmilan.com/itclsgoto ESCI

:TREecho .echo Bravo Interista! Premi un tasto per aprire il sito ufficiale...pause > nulclsecho.echo Apertura in corso...start http://www.inter.it/clsgoto ESCI

:ESCIecho.echo Ciao.echo.echo Premi un tasto per uscire...pause > nulexit /b

25 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 26: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

A partire dalle versioni di Windows da Vista in poi si puo’ usare il comando CHOICE:

@echo offtitle menu di scelta: la squadra preferitaclscolor 9E :RICHIESTAecho.echo Qual è la tua squadra preferita?echo 1. Juventusecho 2. Milanecho 3. Interecho 4. ESCIecho cls

@CHOICE /C:123 /M "Scelta=Scegli un'opzione e premi il tasto Invio: "IF "%ERRORLEVEL%"=="1" GOTO UNOIF "%ERRORLEVEL%"=="2" GOTO DUEIF "%ERRORLEVEL%"=="3" GOTO TREIF "%ERRORLEVEL%"=="4" GOTO ESCIGOTO end

color CFecho.echo Scelta non valida: premi un tasto compreso tra 1 e 4.echo.echo Premi un tasto per continuare...pause > nulclscolor 9Egoto RICHIESTA :UNOecho .echo Barovo Juventino! Premi un tasto per aprire il sito ufficiale...pause > nulclsecho.echo Apertura in corso...start http://www.juventus.com/juve/it/homeclsgoto ESCI :DUEecho .echo Bravo Milanista! Premi un tasto per aprire il sito ufficiale...pause > nulclsecho.echo Apertura in corso...start http://www.acmilan.com/itclsgoto ESCI

:TREecho .echo Bravo Interista! Premi un tasto per aprire il sito ufficiale...pause > nulclsecho.echo Apertura in corso...start http://www.inter.it/clsgoto ESCI

:ESCIecho.echo Ciao.echo.echo Premi un tasto per uscire...pause > nulexit /b

:

26 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 27: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

@echo offcolor 0Atitle Conditional Shutdown. :startecho Welcome, %USERNAME%echo What would you like to do?echo.echo 1. Shutdown in specified timeecho 2. Shutdown at a specified timeecho 3. Shutdown nowecho 4. Restart nowecho 5. Log off nowecho 6. Hibernate nowecho. echo 0. Quitecho. set /p choice="Enter your choice: "if "%choice%"=="1" goto shutdownif "%choice%"=="2" goto shutdown-clockif "%choice%"=="3" shutdown.exe -s -fif "%choice%"=="4" shutdown.exe -r -fif "%choice%"=="5" shutdown.exe -l -fif "%choice%"=="6" shutdown.exe -h -fif "%choice%"=="0" exitecho Invalid choice: %choice%echo.pauseclsgoto start :shutdownclsset /p min="Minutes until shutdown: "set /a sec=60*%min%shutdown.exe -s -f -t %sec%echo Shutdown initiated at %time%echo.goto cancel :shutdown-clockecho.echo the time format is HH:MM:SS (24 hour time)echo example: 14:30:00 for 2:30 PMecho.set /p tmg=enter the time that you wish the computer to shutdown on: schtasks.exe /create /sc ONCE /tn shutdown /st %tmg% /tr "shutdown.exe -s -t 00"echo shutdown initiated at %tmg%echo. :cancelset /p cancel="Type cancel to stop shutdown: "if not "%cancel%"=="cancel" exitshutdown.exe -aclsschtasks.exe /end /tn shutdownclsschtasks.exe /delete /tn shutdownclsecho Shutdown is cancelled.echo.pauseexit

OPERAZIONI con VARIABILI

http://www.brescianet.com/appunti/infobase/dosbatch.htm

Una volta inizializzata una variabile con

set /p "n=Inserisci il numero:"

27 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 28: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

è possibile effettuare delle operazioni sulle variabili usando set /a set /A

set /A variable-name=value • variable-name is tnome variabile • value valore • /A – L'opzione /a specifica che la stringa a destra del segno di uguale è un'espressione numerica che viene valutata.

set /a ris = %n% + %n%

In questo modo viene creata la variabile ris, che conterrà la somma n+n.La variabile ris viene indicata senza %, mentre gli operandi sono tra %.Sono supportate le 4 operazioni di base +, -, * e / con numeri interi positivi e negativi.

L'analizzatore di espressioni supporta le seguenti operazioni, in ordine decrescente di precedenza:

() grouping* / % arithmetic operators+ - arithmetic operators<< >> logical shift& bitwise andˆ bitwise exclusive or| bitwise or= *= /= %= += -=&= ˆ= |= <<= >>= assignment

, expression separator

Esempio https://www.tutorialspoint.com/batch_script/batch_script_variables.htm

@echo off set /a a=10 set /a b=20 set /a c=%a% + %b% echo %c%

set var=13145set /a var=%var% + 5echo %var%

Nel file calcolatrice.bat è presente un esempio di uso delle 4 operazioni.

@echo off

:menuclsecho Calcolatrice base - operaz tra num interi pos e neg:echo 1 per la sommaecho 2 per la sottrazioneecho 3 per la moltiplicazioneecho 4 per la divisioneecho 0 per uscireecho.

set /p "Scelta=Scegli l'opzione(0-4):"if "%Scelta%"=="0" goto esciif "%Scelta%"=="1" goto sommaif "%Scelta%"=="2" goto sottrazioneif "%Scelta%"=="3" goto prodottoif "%Scelta%"=="4" goto divisionegoto menu

:sommaset /p n1="Inserisci il primo operando:"set /p n2="Inserisci il secondo operando:"set /a ris= %n1% + %n2%goto stampa

:sottrazioneset /p n1="Inserisci il primo operando:"set /p n2="Inserisci il secondo operando:"set /a ris= %n1% - %n2%goto stampa

:prodotto

28 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 29: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

set /p n1="Inserisci il primo operando:"set /p n2="Inserisci il secondo operando:"set /a ris= %n1% * %n2%goto stampa

:divisioneset /p n1="Inserisci il primo operando:"set /p n2="Inserisci il secondo operando:"set /a ris= %n1% / %n2%goto stampa

:stampaecho.echo.Il risultato e' %ris%echo.pausegoto menu:esci

NOTA Windows PowerShell

Windows PowerShell è una caratterizzata dall' (CLI) e da un , sviluppata da . È basato sulla e sul framework . Windows PowerShell 1.0 ( )

Gestioni avanzate

Password

@echo offcolor 0Atitle Conditional Shutdown.:startecho Welcome, %USERNAME%echo. rem prelevo la passwordif exist pass.txt set /p password= < pass.txtrem se la variabile è vuota password non definitaif "%password%" == "" goto imposta:inseriscirem se la password è definita me la fa inserireset /p insPass="inserisci password "rem confronta se corretta if %password% == %insPass% goto okecho password errata, attendirem se è errata ti fa attendere e poi ricominciafor /l %%p in (1,1,100000) do @echo offclsgoto inserisci

:okecho What would you like to do?echo.echo 1. Shutdown in specified timeecho 2. Shutdown at a specified timeecho 3. Shutdown nowecho 4. Restart nowecho 5. Log off nowecho 6. Hibernate nowecho.echo 0. Quitecho.set /p choice="Enter your choice: "if "%choice%"=="1" goto shutdown

29 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 30: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

if "%choice%"=="2" goto shutdown-clockif "%choice%"=="3" shutdown.exe -s -fif "%choice%"=="4" shutdown.exe -r -fif "%choice%"=="5" shutdown.exe -l -fif "%choice%"=="6" shutdown.exe -h -fif "%choice%"=="0" exitecho Invalid choice: %choice%echo.pauseclsgoto start:shutdownclsset /p min="Minutes until shutdown: "set /a sec=60*%min%shutdown.exe -s -f -t %sec%echo Shutdown initiated at %time%echo.goto cancel:shutdown-clockecho.echo the time format is HH:MM:SS (24 hour time)echo example: 14:30:00 for 2:30 PMecho.set /p tmg=enter the time that you wish the computer to shutdown on:schtasks.exe /create /sc ONCE /tn shutdown /st %tmg% /tr "shutdown.exe -s -t 00"echo shutdown initiated at %tmg%echo.:cancelset /p cancel="Type cancel to stop shutdown: "if not "%cancel%"=="cancel" exitshutdown.exe -aclsschtasks.exe /end /tn shutdownclsschtasks.exe /delete /tn shutdownclsecho Shutdown is cancelled.echo.pauseexit

:imposta

if not "%1"=="" ( echo %1>pass.txt echo password impostata

) else (echo password non impostata darla come parametro

)

:fine

@echo off

title passgoto RICHIESTA

:RICHIESTA

set /p "scelta=Password prottetta(S/N/X):"echo.

if "%scelta%" =="S" goto SIif "%scelta%" =="N" goto NOif "%scelta%" =="X" goto XX

:SI

30 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 31: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

echo.

@echo offEcho Please enter your password in the popup window and then press enterset tempbat="%temp%\p.cmd"

REM Create temporary batch file to make popup window for entering password 'masked'echo mode 20,1 >%tempbat%echo color 01 >>%tempbat%echo Title Enter Password >>%tempbat%echo setlocal enabledelayedexpansion >>%tempbat%echo set /p Pass= >>%tempbat%echo echo !pass!^>"%temp%\pass.txt" >>%tempbat%echo exit >>%tempbat%echo exit >>%tempbat%

start /wait "" %tempbat%

set /p Password=<"%temp%\pass.txt"echo The password is %password%

goto RICHIESTAecho

:NO@echo offset var=13145set /a var=%var% + 5echo %var%

echo Password non protetta ma CRITTOGRAFATAset /p "password=Password->: "set /a n=1 set /a pass_c = %password% - %n%IF "%pass_c%"=="99" GOTO GOODecho Password NOOOO %password% %pass_c%pausegoto RICHIESTA:GOODecho Password %password% %pass_c% OK

pauseechoGOTO END1

:XX

pauseecho:END1

Gruppi e UtentiLe autorizzazioni di accesso alle risorse possono essere concesse a livello di singolo utente e a livello di gruppo. Tutti gli utenti appartenenti ad uno stesso gruppo ereditano automaticamente da questo gli stessi diritti. Ogni utente deve sempre far parte di almeno un gruppo. Nel caso un utente appartenga a più gruppi aventi diritti diversi vengono imposte le autorizzazioni più restrittive Nuovo utente Selezionando la voce Account Utente presente nel Pannello di controllo è possibile creare una nuova utenza usufruendo di una semplice procedura guidata Per una migliore gestione di gruppi e utenti è possibile accedere alla voce Gestione computer presente tra gli Strumenti di amministrazione del Pannello di controllo. Espandendo la voce Utenti e gruppi locali troveremo due cartelle, una contenente tutti gli utenti definiti sul sistema e l'altra contenente tutti i gruppi

Gruppi

Administrators Users Power Users Creazione di un nuovo utente Appartenenza al gruppo

Creare un account utente locale, un nuovo gruppo e associa l’utente al nuovo gruppo

Per impostare singole autorizzazioni per un utente o gruppo, tramite una riga di comando, digitare cacls o icacls:

cacls /G <utente:autorizzazione>Ad esempio, per specificare le autorizzazioni di scrittura per l'utente Monica su un file denominato 002.jpg, digitare:

31 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 32: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

cacls 002.jpg /G Monica:w

Per revocare l'accesso alla cartella condivisa, digitare:

cacls /R <utente>Ad esempio, per revocare l'accesso alla cartella condivisa per un utente con nome utente Monica, digitare:Cacls /R Monica

Per condividere una cartella o un'unità tramite una riga di co-mando

Digitare net share <nomecondivisione=unità:percorso>Ad esempio, per condividere una cartella denominata “aaa” situata nell'unità C:

net share aaa=C:\

La protezione del filesystem In un sistema operativo multi utente è importante che solo alcuni account possano accedere a determinati file e cartelle. Questo tipo di controllo è rea-

lizzato tramite le autorizzazioni.Per poter accedere alle impostazioni di protezione è necessario abilitarne la visualizzazione dato che Windows XP nor-malmente le nasconde: si apra Risorse del computer e dal menu Strumenti si scelga Opzioni cartella. Nella scheda Visualizzazione si disabiliti la voce Utilizza condivisione filesemplice. Consenti nega

Controllo completo,

Modifica,

Lettura (per i file)/Esecuzione (per i programmi),

Visualizza contenuto cartella (solo per le cartelle),

Lettura e Scrittura.

Condividere una cartella

Fare clic con il pulsante destro del mouse sulla cartella o sull'unità, quindi scegliere Condivisione di rete e protezione.

Nella scheda Condivisione fare clic su Condividi la cartella.

Per modificare il nome della cartella o dell'unità condivisa, digitare un nuovo nome nella casella Nome condivisione. Il

nuovo nome assegnato sarà quello visualizzato da altri utenti quando viene effettuata la connessione alla cartella o

all'unità condivisa. Il nome vero e proprio della cartella o dell'unità non viene in realtà modificato.

Gestione di MMCMicrosoft Management Console (MMC) include gli strumenti di amministrazione utilizzabili per gestire utenti, cartelle, reti, computer, servizi e altri componenti di sistema. Microsoft Management Console funziona da contenitore per diversi moduli amministrativi denominati snap-in. La maggior parte degli snap-in previsti direttamente da Microsoft si richiamano dal , anche se in teoria possono essere richiamati da qualsiasi altro punto del sistema operativo. Tra gli snap-in più comuni ricordiamo:

Gestione periferiche

Utilità di deframmentazione dischi

Internet Information Services

32 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 33: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Gestione disco

Visualizzatore eventi

Cartelle Condivise

Servizi

Criteri di gruppo

Aggiungi snap-in

Gestione disco

Il registro di sistema - Windows Registry 33 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 34: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Per registro di sistema o registry ci si riferisce all’ archivio di informazioni sulla configurazione di un computer, cioè al database in cui sono custodite le opzioni e impostazioni di e di tutte le applicazioni installate. Il registro di sistema è, quindi, un database di Windows che contiene informazioni importanti relative all'hardware del sistema, ai programmi installati e alle impostazioni, nonché ai profili di ogni account utente creato nel computer. Windows fa continuamente rife-rimento alle istruzioni presenti nel Registro di sistema.

È consigliabile non apportare modifiche manuali al Registro di sistema, poiché in genere tutte le modifiche necessarie vengono apportate automaticamente dai programmi e dalle applicazioni. L'applicazione di una modifica non corretta al Registro di sistema, potrebbe rendere il computer inutilizzabile. Tuttavia, se nel Registro di sistema è indicato un file corrotto, potrebbe essere necessario apportare modifiche.Prima di modificare il Registro di sistema, è consigliabile eseguire una copia di backup e modificare solo i valori nel Registro di sistema con cui si ha familiarità o la cui modifica è stata indicata da persone fidate.

Ogni impostazione di Windows - dallo sfondo del desktop, ai colori dei pulsanti, alle licenze delle applicazioni - è memorizzata nel Registro. Quando un utente effettua dei cambiamenti nel Pannello di Controllo, nelle Associazioni dei file, nelle impostazioni del sistema o nel software installato, questi cambiamenti sono memorizzati nel Registro. Ogni utente ha una sezione univoca nel Registro. Il processo di login di Windows recupera le impostazioni di sistema dal Registro per riconfigurare il sistema allo stato in cui si trovava l’ultima volta in cui l'utente lo ha avviato.

Le informazioni contenute all'interno del registro di sistema possono essere visualizzate ed eventualmente modificate, mediante l'utilizzo di un programma chiamato Registry Editor.

Il registro è organizzato in una gerarchia originata da alcune sezioni principali; ogni nodo della gerarchia è detto chiave (key), ed ogni nodo può contenere uno o più elementi di dati, detti valori (values), di cui uno anonimo (retaggio di compatibilità).Le chiavi di primo livello (chiavi radice, root keys) hanno il nome interamente in maiuscolo con "HKEY" come prefisso, dall'abbreviazione di handle to a key (che ha origine dalla di Windows), (mal) traducibile come maniglia di una chiave; i loro nomi sono solitamente abbreviati in una sigla di tre o quattro lettere, con prefisso "HK".Ad esempio:In HKEY_CLASSES_ROOT (abbreviato in HKCR) sono memorizzate informazioni circa le applicazioni registrate, come le associazioni dei tipi di file e le . In HKEY_CURRENT_USER (abbreviato in HKCU) sono memorizzati tutti i dati del registro relativi al profilo dell'utente attivo.

RegeditL'utilizzo dell'Editor del registro di configurazione (Regedit , Registry Editor) non è documentato poiché trattasi di un programma che va utilizzato con estrema cautela e solo da parte degli utenti più evoluti.. Ogni modifica, poi, che applicherete al registro di sistema va apportata con attenzione assicurandosi più e più volte di ciò che si sta facendo.

L'Editor del registro di sistema può essere avviato cliccando il pulsante Avvio/Start, quindi sulla voce Esegui... ed, infine, digitando REGEDIT.Avviato il Registry Editor, sulla sinistra si possono notare una serie di cartelle il cui nome inizia con il prefisso HKEY Facendo doppio clic con il mouse su una delle cartelle visualizzate, ne viene immediatamente mostrato il contenuto : un insieme di informazioni nel Registro di sistema di Windows costituiscono una Chiave (key) del Registro di sistema. Le informazioni contenute nella chiave consentono di controllare l'aspetto e il funzionamento di specifiche parti di Windows.

Le varie sottoramificazioni si chiamano chiavi (keys in inglese) e sono contrassegnate con un'icona molto simile a quella che Windows utilizza per indi-care le cartelle memorizzate all'interno del disco fisso. L'insieme delle chiavi presenti all'interno del registro di sistema forma una struttura ad albero fortemente ramificata dato che ciascuna chiave può contenere un numero enorme di sottochiavi

All'interno di ogni chiave sono memorizzate, sotto forma di valori (values), le informazioni vere e proprie utilizzate da Windows e dalle applicazioni con cui lavoriamo quotidianamente.

34 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 35: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

I valori memorizzati nella chiave selezionata sono elencati nel pannello di destra del Registry Editor: essi possono essere essenzialmente di tre tipi: String, Binary o DWord, a seconda del tipo di dati che essi contengono.

Il registro di sistema contiene cinque chiavi principali - importantissime - dalle quali si dipartono tutte le varie sottochiavi. Tali chiavi sono elencate nel pannello di sinistra del Registry Editor ed è attribuito loro un nome che comincia per HKEY.La peculiarità principale del registro di sistema è quindi quella di possedere una struttura gerarchica che, nonostante possa sembrare molto complessa, somiglia alla struttura delle cartelle contenute nel disco fisso.

Chiave HKEY_CLASSES_ROOT In HKEY_CLASSES_ROOT (abbreviato in HKCR) sono memorizzate informazioni circa le applicazioni registrate, i tipi di file utilizzati nonché infor-

mazioni su componenti OLE e le applicazioni che li utilizzano nonchè le definizione di classe degli oggetti software utilizzati dai programmi. Contiene riferimenti alla sezione HKEY_LOCAL_MACHINE

Chiave HKEY_CURRENT_USER Abbreviato HKCU, HKEY_CURRENT_USER è dove sono memorizzati tutti i dati del registro relativi al profilo dell'utente attivo. Questa chiave rac-

chiude informazioni sull'utente che sta attualmente utilizzando Windows. In questa sezione si fa riferimento alle impostazioni contenute in HKEY_USERS.

Tra le sottochiavi troviamo:

AppEvents Contiene quali suoni devono essere eseguiti al verificarsi dei vari eventi di sistemaControl Panel Racchiude le informazioni sul Pannello di controlloInstallLocationsMRU Elenco delle cartelle tra cui l'utente può scegliere quando Windows richiede l'inserimento di un percorso per l'installa-zione di nuovi driver o di componenti aggiuntive del sistema.Keyboard layout Contiene informazioni sulla tastieraNetwork Informazioni sulle connessioni di rete.Remote Access Racchiude informazioni sulle connessioni di accesso remoto, ad esempio i parametri dei vari account Internet.Software Ospita informazioni sulla configurazione dei vari programmi installati

Local Questa chiave contiene informazioni sull'hardware e sulle impostazioni software del S.O. che interessano tutti gli utenti del computer (per esempio il tipo e il numero dei dischi fissi nonché il percorso dei file di sistema sono uguali per tutti gli utenti di una stessa macchina).

User Informazioni su ciascun utente che utilizza il PC. Quando un utente inserisce il proprio nome all'avvio di Windows, il sistema provvede immediatamente a scegliere la configurazione associata a quell'utente (aspetto del desktop, impostazioni delle varie applicazioni e così via).Chiave HKEY_LOCAL_MACHINE, abbreviato HKLM, contiene impostazioni comuni a tutti gli utenti del sistema. Chiave HKEY_USERS (abbreviato HKU), sono presenti le chiavi HKEY_CURRENT_USER di tutti gli utenti connessi al sistema.Chiave HKEY_CURRENT_CONFIG , abbreviato HKCC, è dove sono raccolte informazioni sulla sessione.

Ovviamente si possono modificare i valori delle chiavi ma…

Prima di apportare modifiche a una chiave del Registro di sistema o a una sottochiave, è consigliabile esportare o eseguire una copia di backup della chiave o della sottochiave. È possibile salvare la copia di backup in un percorso specificato, ad esempio in una cartella nel disco rigido oppure in un dispositivo di archiviazione rimovibile. Nel caso si desideri annullare le modifiche apportate, sarà possibile importare la copia di backup.

Individuare e fare clic sulla chiave o la sottochiave di cui si desidera eseguire il backup. Scegliere Esporta dal menu File. Nella casella Salva in selezionare il percorso in cui si desidera salvare la copia di backup e quindi digitare un nome per il file di backup nella casella

Nome file. Fare clic su Salva

Esegui…in Windows

Moltissimi sono i programmi chiamabili direttamente da Start->Esegui ( ). Ad esempio una piccola vetrina:

35 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 36: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Msconfig : per scegliere cosa avviare all’inizio Regedit : per modificare il registry Msinfo32 : sommario del PC Dxdiag : diagnostica dei componenti DirectX Cmd : command prompt, lancia la shell DOS Calculator – calc, Clipboard Viewer – clipbrd, Disk Cleanup Utility – cleanmgr, Disk Defragment – dfrg.msc, Dr. Watson System Troubleshooting Utility – drwtsn32, Firefox – firefox, Hearts Card, Game – mshearts, HyperTerminal – hypertrm, Internet Explorer – iexplore, Malicious Software Removal Tool – mrt, Netmeeting – conf, Notepad- notepad, Windows Media Player – wmplayer, Windows Messenger – msmsgs, Windows XP Tour Wizard – tourstart,

Msconfig (Avvio), per scegliere cosa avviare all’inizio:

sicurezzaMAC Address Randomization in WiFi Il Locally Administered Address (LAA) è un indirizzo MAC assegnato dal software che viene collegato con una scheda di rete e sostituisce l’indirizzo attribuito dal produttore, chiamato anche Universally Administered Address(UAA).

Installazione di Windows36 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 37: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Installazione del sistema operativo. Supponiamo di istallare il sistema operativo Windows (7) che, tipicamente, usa il File System NTFS (New Technology File System) che può supportare, in teoria, partizioni di dimensioni fino a 16 exabyte, (ed è piu’ sicuro del vecchio File Allocation Tabl, 32-bit (FAT32), File system che non può supportare partizioni di di-mensioni superiori a 2 TB (2048 GB)). Durante l’istallazione vengono richieste informazioni circa le lingue usate, il Codice del prodotto, il Nome del computer, le Informazioni sul Gruppo di Lavoro o sul Dominio e la Creazione degli account con le password e, infine, gli aggiornamenti automatici (Start > Tutti i Programmi > Accessori > Utilità di Sistema > Aggiornamenti Automatici ). La verifica dell’hardware installato correttamente puo’ essere fatta dal Pannello di Controllo con la Gestione dei dispositivi.

(Spesso risulta comodo poter istallare lo stesso S.O. su piu’ macchine utilizzando la clonazione del disco. E’ possibile utilizzare lo strumento Microsoft Sysprep (System Preparation), che consente di installare e configurare lo stesso sistema operativo su molti computer.)

Procedura Installazione Sistema Operativo1. tasto di Reset2. Avvio Boot da CD/DVD/. . . (premendo un tasto)3. Avvio caricamento driver di base del sistema operativo4. Scelta : Installazione (o console di ripristino)5. Accettazione Licenza6. Scelta : (Ripristino o) Partizione7. Gestione Partizione8. Formattazione NTFS (rapida o normale)9. Riavvio e Installazione guidata S.O

a. Scelta linguab. Personalizzazione : nome, organizzazionec. Product KEYd. Accounte. data & oraf. Configurazione NIC : dominio o gruppo

10. Completamento installazione & Riavvio automatico11. Guida Rapida12. Attivazione Licenza13. Creazione Utenti14. PROCESSO TERMINATO

Aggiornamento del Sistema OperativoQuesta attività prevede di utilizzare il proprio computer, Internet o un negozio locale per raccogliere informazioni sull’aggiornamento del Sistema Operativo. Prepararsi a discutere la propria ricerca con la classe.1. Quale Sistema Operativo (OS) è installato sul proprio computer?2. Elencare le opzioni di configurazione disponibili per aggiornare il Sistema Operativo.3. Quale opzione di configurazione sarebbe preferibile per aggiornare il Sistema Operativo? Spiegare i motivi della scelta di una particolare opzione.4. Iniziare il processo d'aggiornamento per il Sistema Operativo. Elencare tutti gli aggiornamenti di sicurezza disponibili.

Windows: avvio (basato su appunti Cisco System)

Il processo di avvio, chiamato "avvio a freddo" (cold boot), avviene quando si accende il computer Il computer effettua il POST (Power-On Self Test). Un eventuale errore verrà segnalato con una sequenza di codici sonori. Dopo il POST, il BIOS localizza e legge le impostazioni di configurazione che sono memorizzate nella memoria CMOS, individuando la prima unità

disco che contiene il sistema operativo e il record di avvio principale (MBR-Master Boot Record) che punta al “boot loader” denominato NT Loader (NTLDR).

Se sul PC sono caricati più sistemi operativi, il boot loader trova nel file BOOT.INI i vari sistemi operativi e permette all'utente la possibilità di scegliere quale caricare

Inoltre lancia NTDETECT.COM per ricavare informazioni sull'hardware installato. Localizza, sempre usando Boot.ini, la partizione da cui caricare il kernel di XP: NTOSKRNL.EXE e HAL.DLL. NTLDR legge il registro (Registry) e carica i driver delle periferiche associate al profilo trovato (in HKEY_Local_Machine si trovano le informazione

hardware e software del computer ( ) A questo punto il kernel, il cuore del sistema operativo, lancia il file di login denominato WINLOGON.EXE che mostra la schermata di benvenuto

(login) di XP.

Dopo che si è installato Windows XP, si potrebbe voler gestire il sistema e apportare modifiche alla configurazione (da Esegui…): Msconfig - consente di impostare i programmi che verranno eseguiti alla partenza e di modificare i file di configurazione. Inoltre offre un controllo

semplificato sui servizi Windows Regedit.exe - Questa applicazione consente di modificare il registro Msinfo32 – mostra un completo sommario dell’hardware e software presente suo PC Dxdiag diagnostica per i driver e componenti DirectX Cmd – lancia la Shell DOS, cioè la finestra del DOS con il prompt dei comandi (C:\directory>)

Modalità di AvvioWindows può essere avviato in diverse modalità. Premendo il tasto F8 durante il processo di avvio si apre il Menù Opzioni Avanzate di Windows che consente di scegliere come avviare Windows:

Modalità Provvisoria - Avvia Windows ma carica solo i driver per i componenti di base, quali la tastiera e il video.

37 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 38: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Modalità Provvisoria con Rete - Avvia Windows in maniera identica alla modalità provvisoria, ma carica anche i driver per i componenti di rete. Modalità Provvisoria con Prompt dei comandi - Avvia Windows e carica il prompt dei comandi invece dell'interfaccia grafica utente (GUI). Ultima Configurazione Sicuramente Funzionante - Permette all'utente di caricare le impostazioni di configurazione di Windows usate l'ultima volta che

Windows è stato eseguito con successo. Questo è possibile accedendo ad una copia del registro che è stata creata per questo scopo.

Per provare a istallare un nuovo sistema operativo, senza creare nuove partizioni, è possibile usare : Oracle virtual box http://www.virtualbox.org/wiki/VirtualBoxTV#VirtualBoxLiveShow

Approfondimento

KERNELI kernel ibridi sono essenzialmente dei microkernel che hanno del codice "non essenziale" al livello di spazio del kernel in modo che questo codice possa girare piùrapidamente che se fosse implementato ad alto livello. Questo fu un compromesso adottato da molti sviluppatori di sistemi operativi. "Ibrido" implica che il kernel in questione condivida concetti architetturali e meccanismi tipici sia dei kernel monolitici che dei microkernel. Infatti la definizione di microkernel prevede che solo i servizi essenziali debbano risiedere nel kernel, e tutti gli altri servizi del sistema operativo, inclusi la della e l', dovrebbero operare in in spazi di memoria separati.

Tuttavia per ragioni di prestazioni quasi nessun sistema operativo dispone di un microkernel puro (l'unica eccezione è ). In Windows NT/Vista/Seven molti servizi sono implementati in , fra i quali il file system, la gestione della memoria e anche la gestione della grafica. A livello di prestazioni e di sicurezza questo equivale ai kernel monolitici (ad esempio UNIX e ), ma permette una flessibilità maggiore.Il kernel di Windows dispone di uno preemptive. Nei sistemi tradizionali la struttura a buccia di cipolla (gerarchica) presiede le funzionalità del sistema operativo: dal kernel alla shell i livelli si parlano tramite primitive e i processi applicativi intervengono sullo strato piu’ elevato che fornisce i servizi di sistema.

Nei sistemi basati sull’approccio Client-Server è il sistema operativo stesso che viene suddiviso in piu’ processi, ciascuno dei quali realizza un unico insieme di servizi. Ad ex. server per la memoria, per la creazione dei processi, per la tempificazione dei processi etc. Ogni server gira in modo utente controllando se, per caso, un processo abbia richiesto i suoi servizi. Il Client, che può essere un altro componente del sistema, oppure un programma applicativo, chiede un servizio mandando un messaggio al server.Il Kernel, che gira in “modo kernel”, consegna il messaggio al server: il server esegue l’operazione richiesta e risponde al client con un altro messaggio

38 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 39: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Consideriamo in particolare l’interfaccia tra il microkernel e l’hardware, l’ HAL che costituisce la tecnologia ed i drivers che permettono a Windows di comunicarecon l'hardware.“Hardware Abstraction Layer (HAL) o strato di astrazione dall'hardware, è un insieme di funzioni di I/O il più possibile generiche e semplici, il cui compito è ditenere conto di tutte le differenze fra dispositivi fisici diversi al posto del programma che lo userà, nascondendogli la vera identità e natura di essi: per esempio il programma, invece di aprire personalmente un file chiederà all'HAL di farlo per lui e l'HAL, appena esaudita la richiesta, gli passerà un riferimento al file per la lettura (o lo leggerà per lui).Dotando un programma di un HAL se ne migliora la portabilità su altri tipi di / e la funzionalità con dispositivi diversi, perché eventuali modifiche e adattamenti vanno fatti solamente nell' HAL senza toccare il codice del programma stesso; inoltre è relativamente facile aggiungere, all'occorrenza, una sezione all'HAL per gestire un dispositivo che non era stato inizialmente previsto.Quindi i programmi non accedono mai alla memoria della scheda grafica quando devono modificare l'immagine mostrata sullo schermo. I programmi comunicano al sistema operativo le operazioni da compiere e il sistema operativo provvede a effettuare le modifiche necessarie. Questo consente di modificare l' deposto alla visualizzazione senza dover modificare tutti i programmi. Basta modificare lo strato che accede all'hardware, questo comunemente viene chiamato .La HAL può essere utilizzata per emulare componenti non presenti nel sistema operativo o nell'hardware. Per esempio le moderne schede grafiche non gestiscono nativamente le modalità CGA, EGA o VGA. Queste modalità vengono emulate dall'HAL che provvede a tradurre le istruzioni che gestiscono queste modalità in comandi comprensibili dalla scheda grafica. L'emulazione utilizzando una HAL viene utilizzata in molti sistemi per consentire la retro compatibilità con applicazioni arcaiche. Molte banche utilizzano computer moderni con programmi arcaici tramite programmi di emulazione che interpongono una HAL tra l'hardware moderno e il arcaico.” (note tratte ).

Processi e thread secondo MicrosoftSecondo Microsoft, un servizio è "un processo o insieme di processi che aggiunge funzionalità a Windows fornendo supporto ad altri programmi". L'installazione standard di ogni versione di Windows comprende un nucleo di servizi adatto per la maggior parte delle necessità, ma offre agli utenti una certa flessibilità. Un utente con privilegi di amministratore può infatti attivare e disattivare i servizi e modificarne le proprietà. Così facendo può rendere Windows più efficiente, ma se commette un errore (disattivando un servizio necessario) può anche compromettere il funzionamento del sistema operativo e la sua capacità di riavviarsi.

Continuando con le definizioni, un servizio può anche essere visto come un'applicazione eseguita in background (in sottofondo), indipendentemente da qualunque

39 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 40: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

sessione di utente. Ci sono altre definizioni fornite da Microsoft, alcune poco espressive (come "un servizio è un oggetto eseguibile, installato in un registro e gestito dal Service Control Manager"). Il glossario di Windows XP definisce un servizio come "Applicazione, routine o processo che esegue una funzione di sistema specifica per supportare altre applicazioni, in modo particolare a basso livello, ovvero un livello prossimo all'hardware".

Le applicazioni includono i programmi eseguiti dall'utente, non i componenti di Windows. I processi sono programmi eseguibili (come explorer.exe, ovvero Esplora risorse) oppure servizi (come l'utility di pianificazione, una delle tante funzioni del processo svchost.exe).

Secondo Microsoft, un processo è "spazio degli indirizzi virtuale e informazioni di controllo necessari per l'esecuzione di un programma". In pratica un processo èun programma in esecuzione.

La definizione completa sarebbe: un oggetto del sistema operativo che consiste di un programma eseguibile, di un insieme di indirizzi di memoria virtuale e di unoo più thread; un processo è creato quando un programma viene eseguito.

Ogni processo puo’ essere composto da piu’ thread (almeno uno). Il Thread è la piu’ piccola unità di esecuzione che Win32 è in grado di schedulare. Il T. condividelo spazio di indirizzamento e tutte le risorse del processo (comprese le priorità). Per risorse si intende file, semafori, memoria allocata dinamicamente.

Quindi un thread è una parte di programma che può essere eseguita in modo indipendente, contemporaneamente ad altri thread, così da sfruttare al meglio le risorse hardware. Lo scheduler determina quale thread dovrà girare e quale no. Su sistemi multiprocessore lo scheduler puo’ far eseguire thread diversi su processori diversi in modo da bilanciare il carico della CPU. I thread sono indipendenti ma si possono sincronizzare con altri thread tramite semafori e altri metodi di interconnessione (si veda: ). Ad esempio funzione CreateThread crea un thread oer essere eseguito all’interno dello spazio di indirizzi del processo chiamante:

HANDLE CreateThread( LPSECURITY_ATTRIBUTES lpThreadAttributes, // pointer to security attributes DWORD dwStackSize, // initial thread stack size LPTHREAD_START_ROUTINE lpStartAddress, // pointer to thread function LPVOID lpParameter, // argument for new thread DWORD dwCreationFlags, // creation flags LPDWORD lpThreadId // pointer to receive thread ID);

Molte grosse applicazioni, come Photoshop, sono multithreaded, cioè usano più thread per eseguire lavori simultanei su più CPU.Il T., possiede un contesto con ID , registri, stato, stack aree di memoria etc.Il kernel (multitask a sospensione (preemptive)) lancia i thread, gestendone le interruzioni.Il T. puo’ essere in piu’ stati: pronto, selezionato, in esecuzione, in attesa, in transizione o terminato. Tipicamente si possono disporre di 32 livelli di priorità variabile (da 16 a 32 è alta priorità). ()

Alcune note sul funzionamento base di windows:

Sebbene Windows ha moltissime funzioni che si possono richiamare, in realtà è Windows stesso che chiama il processo con la procedura WndProc. Queste

chiamate passano dei messaggi: le applicazioni Windows non fanno altro che gestire questi messaggi tramite uno switch (Message)! Un programma Windows possiede inoltre un “message loop” che “polla” i messaggi (GetMessage) presenti in una coda di messaggi (esattamente come un normale programma in assembly puo’ pollare se un tasto è stato premuto!) e li rende disponibili alla procedura windows (DispatchMessage). I messaggi non sono come gli interrupt : quando se ne processa uno il programma non puo’ essere interrotto per processarne un altro: quando i messaggi vengono processati per via di una chiamata a DispatchMessage , DispatchMessage non ritorna finchè la procedura Windows ha processato il messaggio.

Più precisamente, la funzione GetMessage recupera un messaggio dalla coda di messaggi del thread chiamante e lo inserisce nella struttura specificata. Questa funzione puo’ recuperare sia i messaggi associati a una finestra specificata, che quelli inviati dai thread tramite la funzione PostThreadMessage. La funzione recupera i messaggi che si trovano all'interno di un intervallo specificato di messaggi.La funzione TranslateMessage traduce messaggi codificati sottoforma di codici-chiave in messaggi di caratteri. I messaggi sono inviati alla coda di messaggi che ilthread legge con GetMessage o PeekMessage.La funzione DispatchMessage viene utilizzata per inviare un messaggio scaricato dalla funzione GetMessage) a una applicazione.

La struttura MSG contiene le informazioni del messaggio dalla coda di messaggi di un thread.

typedef struct tagMSG { // msg HWND hwnd; // Handle to the window whose window procedure receives the message.

UINT message; // Specifies the message number.

WPARAM wParam; // Specifies additional information about the message

LPARAM lParam; // Specifies additional information about the message

DWORD time; // Specifies the time at which the message was posted

POINT pt; //Specifies the cursor position, in screen coordinates, when the message was posted

} MSG;

int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow){ // TODO: Place code here.

MSG msg;HACCEL hAccelTable;

40 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 41: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

// Initialize global stringsLoadString(hInstance, IDS_APP_TITLE, szTitle, MAX_LOADSTRING);LoadString(hInstance, IDC_MY000, szWindowClass, MAX_LOADSTRING);MyRegisterClass(hInstance);

// Perform application initialization:if (!InitInstance (hInstance, nCmdShow)) {

return FALSE;}

hAccelTable = LoadAccelerators(hInstance, (LPCTSTR)IDC_MY000);

// Main message loop:while (GetMessage(&msg, NULL, 0, 0)) // The GetMessage function retrieves a message{if (!TranslateAccelerator(msg.hwnd, hAccelTable, &msg))

{TranslateMessage(&msg); //The TranslateMessage function translates virtual-key messages into character messagesDispatchMessage(&msg); // The DispatchMessage function dispatches a message to a window procedure}

}

return msg.wParam;}

MainWndProc( //chiamata da Windows per la creazione, distruzione, resize , timer e per ogni altro evento associato IN HWND WindowHandle, IN UINT Message, IN WPARAM WParam, IN LPARAM LParam)

switch (Message) { …...................... case WM_CREATE: // Create the client window. ClientCreate.hWindowMenu = MainMenuWindow; ............... case WM_COMMAND: .case WM_CLOSE: ...............

Creare un'applicazione Visual Basic .NET con thread 1. Avviare Microsoft Visual Studio .NET.

2. Creare una nuova Applicazione Windows di Visual Basic denominata ThreadWinApp.

3. Aggiungere al form un controllo Button. In base all'impostazione predefinita il pulsante verrà denominato Button1.

4. Aggiungere al form un componente ProgressBar. In base all'impostazione predefinita, il controllo verrà denominato ProgressBar1.

5. Fare clic con il pulsante destro del mouse sul form, quindi scegliere Visualizza codice.

6.Aggiungere l'istruzione seguente all'inizio del file: Imports System.Threading

7.

Aggiungere il seguente gestore eventi Click per Button1: Private Sub Button1_Click( _ ByVal sender As System.Object, ByVal e As System.EventArgs) _ Handles Button1.Click

41 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 42: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

MessageBox.Show("This is the main thread")End Sub

8.Aggiungere la variabile seguente alla classe Form1: Private trd As Thread

9.

Aggiungere il metodo seguente alla classe Form1: Private Sub ThreadTask() Dim stp As Integer Dim newval As Integer Dim rnd As New Random()

Do stp = ProgressBar1.Step * rnd.Next(-1, 2) newval = ProgressBar1.Value + stp If newval > ProgressBar1.Maximum Then newval = ProgressBar1.Maximum ElseIf newval < ProgressBar1.Minimum Then newval = ProgressBar1.Minimum End If

ProgressBar1.Value = newval7

Thread.Sleep(100) LoopEnd SubNOTA: di seguito è riportato il codice sottostante il thread. È un ciclo infinito che incrementa o decrementa casualmente il valore nelcontrollo ProgressBar1 e quindi attende 100 millisecondi prima di continuare.

10.

Aggiungere il seguente gestore eventi Load per Form1. Questo codice crea un nuovo thread, lo rende un thread in background e quindi lo avvia. Private Sub Form1_Load( _ ByVal sender As System.Object, ByVal e As System.EventArgs) _ Handles MyBase.Load

trd = New Thread(AddressOf ThreadTask) trd.IsBackground = True trd.Start()End Sub

Verificare il funzionamento

1.Compilare ed eseguire l'applicazione. Si noti che il valore dell'indicatore di stato cambia casualmente. Questo indica che il nuovo thread è in funzione.

2.

Per dimostrare che il thread principale è indipendente dal thread che modifica il valore ProgressBar, fare clic sul pulsante nel form. Verrà visualizzato il seguente messaggio: This is the main threadAttendere l'input. Si noti che il valore dell'indicatore di stato continua a cambiare.

Un secondo esempio

( )

Imports SystemImports System.Threading

' Simple threading scenario: Start a Shared method running' on a second thread.Public Class ThreadExample ' The ThreadProc method is called when the thread starts. ' It loops ten times, writing to the console and yielding ' the rest of its time slice each time, and then ends. Public Shared Sub ThreadProc() Dim i As Integer For i = 0 To 9 Console.WriteLine("ThreadProc: {0}", i) ' Yield the rest of the time slice. Thread.Sleep(0) Next End Sub

Public Shared Sub Main() Console.WriteLine("Main thread: Start a second thread.")

42 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 43: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

' The constructor for the Thread class requires a ThreadStart ' delegate. The Visual Basic AddressOf operator creates this ' delegate for you. Dim t As New Thread(AddressOf ThreadProc)

' Start ThreadProc. Note that on a uniprocessor, the new ' thread does not get any processor time until the main thread ' is preempted or yields. Uncomment the Thread.Sleep that ' follows t.Start() to see the difference. t.Start() 'Thread.Sleep(0)

Dim i As Integer For i = 1 To 4 Console.WriteLine("Main thread: Do some work.") Thread.Sleep(0) Next

Console.WriteLine("Main thread: Call Join(), to wait until ThreadProc ends.") t.Join() Console.WriteLine("Main thread: ThreadProc.Join has returned. Press Enter to end program.") Console.ReadLine() End SubEnd Class

43 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 44: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Esercitazioni

Ricerche su Laptop, Smart Phone, e PDA

Questa attività prevede di utilizzare Internet, un giornale, o un negozio locale per raccogliere informazioni sulle specifiche di un laptop, uno smart phone e un PDA, e poi inserirle nel foglio della relazione. Qual'è il tipo di apparecchiatura cercato? Quali sono le caratteristiche significative? Ad esempio, si può cercare un laptop con disco rigido da 80 GB e DVD integrato o funzionalità wireless integrate. Si può cercare uno smart phone con accesso a Internet o un PDA in grado di fare foto.

dispositivo Caratteristiche CostolaptopSmart phonePDA

• IL PC... in praticaUn personal computer, (PC) è un “ di uso generico le cui dimensioni, prestazioni e prezzo di acquisto lo rendano adatto alle esigenze del singolo individuo.” (wikipedia)

Nella vista interna del PC () si vede, in alto, l', al centro il dissipatore di calore della CPU con la , i cavi interni, le schede aggiuntive e, ben visibile, la che alloggia la maggior parte delle interfacce e schede. Analizziamo i vari componenti.

Alimentatore e cavi di alimentazione

Connettore SATA per alimentazione. http://it.wikipedia.org/wiki/Serial_AT

l’alimentatore (in figura , senza coperchio) è un convertitore AC-DC che fornisce energia elettrica al PC.I cavi di alimentazione sono utilizzati per fornire l’energia dall’alimentatore alla scheda madre e agli altri componenti del computer. Ce ne sono di vari tipi in funzione del loro uso:

Collegamento di alimentazione per la scheda madre:o ATX (Advanced Technology Extended) è il connettore principale e può avere 20 o

24 pin o L’alimentatore può avere anche un connettore ausiliario (AUX) dotato di 4 o 6 pin,

da collegare alla scheda madre. Il connettore con 20 pin è compatibile con una scheda madre che ha una porta con 24 pin.

I connettori di alimentazione per i cavi SATA posseggono 15 pin per collegare gli hard disk drive, le unità ottiche o qualsiasi dispositivo che abbia un connettore SATA.

I Molex sono connettori di alimentazione usati dagli hard disk drive e dalle unità ottiche che non hanno le porte SATA.

I Berg sono connettori di alimentazione a 4 pin specifici per i floppy drive.

44 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 45: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

A

La scheda madre...“ (in inglese motherboard - mainboard-MB o M/B) o scheda di è una parte fondamentale di un : raccoglie in sé tutta la circuiteria elettronica di interfaccia fra i vari componenti principali e fra questi e i di espansione e le interfacce verso l'esterno. È responsabile della trasmissione e temporizzazione corretta di molte centinaia di segnali diversi, tutti ad alta frequenza e tutti sensibili ai disturbi: per questo la sua buona realizzazione è un fattore chiave per la qualità e l'affidabilità dell'intero computer.

È composta di un e, ricavato da un di strati di e : generalmente una scheda madre può avere da quattro a sei strati di rame. In questi sono ricavate le piste che collegano i componenti, che devono essere calcolate con molta cura: alle frequenze normalmente adoperate dalle e dalle memorie in uso oggi, infatti, la trasmissione dei segnali elettrici non si può più considerare istantanea ma deve tenere conto dell' propria della pista di rame e delle impedenze di ingresso e di uscita dei componenti connessi. Su questo circuito stampato vengono saldati una serie di , di zoccoli e di connettori; gli integrati più importanti sono il che svolge la gran parte del lavoro di interfaccia fra i componenti principali e i di espansione, la rom (o FLASH, PROM, EEPROM o simile) per il BIOS, il per il e i necessari per il montaggio degli altri componenti del PC e delle schede di espansione”(wikipedia).

I componenti di una scheda madre

45 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 46: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

I componenti di una scheda madre possono variare molto a seconda di che tipo di computer si sta considerando: nel seguito di questa descrizione faremo riferimento a una generica scheda madre per personal computer.

CPU Socket: è uno zoccolo ZIF (Zero Insertion Force) che accoglie la CPU. Dato il notevole calore sviluppato, tutte le sono dotate di un dissipatore alettato in alluminio o rame, attraverso il quale viene fatto passare un flusso d'aria generato da una ventola, che ne asporta il calore trasferendolo lontano dal componente.

La ROM BIOS (può essere PROM, EEPROM, flash o altro) che contiene il della scheda madre. Le sue funzioni sono essenzialmente tre:

46 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 47: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

eseguire il controllo dell'hardware all'accensione (il POST, Power On Self Test), caricare il e mettere a disposizione di questi alcune primitive (routine software) per il controllo dell'hardware stesso.

chipset North Bridge: è un circuito integrato che connette il processore con la memoria RAM e con i bus di espansione principali (PCI e AGP), le interfacce ATA e/o

SATA per gli hard disk, che sono i componenti più critici per le prestazioni di un personal computer. E' l'elemento più importante del chipset e il suo buon funzionamento è cruciale per la stabilità e la velocità della macchina.

South Bridge: è il secondo componente del chipset e il suo compito è quello di gestire tutte le interfacce a bassa velocità: è connesso al north bridge tramite ilbus di espansione e gestisce le porte seriali e parallele, l'interfaccia per la tastiera e il mouse, l'interfaccia Ethernet, le porte USB e il bus SMB.

BUS Mbpsbps (bit per second) generalmente usato perUSB, FireWire, Wi-Fi e dispositivi di rete.

MBpsBps (Bytes per second) generalmente usatoper PCI bus, ATA, SATA e SCSI.

AGP 2X 4264 533

AGP 8X 17064 2133

PCI 1064 133

PCIe 1x 2000 250

PCIe 16x 32000 4000

ATA66 528 66

ATA133 1064 133

SATA150 1200 150

eSATA 2400 300

Il bus di espansione consiste in un collegamento dati generico punto-multipunto, progettato per permettere di collegare alla scheda madre delle altre schede di espansione alloggiate su connettori (slot), che ne estendono le capacità.In linea di principio ad un bus può essere collegato hardware di ogni tipo: schede video aggiuntive, schede audio professionali, schede acquisizione dati, unità di calcolo specializzate, coprocessori: nella pratica si ricorre ad una scheda di espansione su slot interno solo per hardware che ha bisogno di una collaborazione estremamente stretta con la CPU o con la memoria RAM; per le espansioni hardware meno critiche si sfruttano le connessioni "lente" (USB, seriali ecc.). Le connessioni elettriche del bus possono essere realizzate direttamente su oppure tramite un apposito . Nel primo caso, se il bus è di tipo , spesso è riconoscibile avista perché si nota sul circuito un nutrito gruppo di piste compatte e disposte in parallelo che vanno a toccare i vari componenti della scheda. Sono di questo tipo i bus , e .Un bus può usare anche la . Il progredire della tecnologia sembra preferire questa forma a quella parallela, che tra l'altro soffre di maggiori ingombri e spesso anche di maggiori costi. Esempi di bus seriali sono: ,

47 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 48: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

PCI Peripheral Component Interconnect è l'interfaccia sviluppata da intorno agli anni Novanta per collegare al computer le più svariate periferiche. In un bus PCI tutti i trasferimenti di dati avvengono in modalità sincrona, cioè secondo un clock di sistema (CLK). PCI Express (PCIe) è una interfaccia piu’ ve-loce della precedente, che sfrutta l'esperienza acquisita con PCI con un protocollo seriale a livello fisico e connettori differenti.

AGP Accelerated Graphics Port è stata sviluppata da nel come soluzione per aumentare prestazioni e velocità delle schede grafiche connesse ai .

I cavi per i dati fanno viaggiare i dati e le unità disco si collegano alla scheda madre attraverso i cavi di dati. Esistono vari tipi di cavi che si sono evoluti nel corso della storia dei computer:

Il cavo PATA è largo e schiacciato e può avere 40 o 80 conduttori. Solitamente un cavo PATA ha tre connettori da 40 pin. Se ci sono più hard disk, il disco master è collegato ad una estremità del connettore. Il disco slave al connettore intermedio. Molte schede madri hanno due porte PATA, che permettono di collegare fino ad un massimo di quattro dispositivi PATA.

Il cavo SATA (Advanced Technology Attachment), è un connettore interno per dischi fissi e ottici, ha un connettore con 7 pin per il trasporto dei dati. Ha una larghezza di 8mm e na velocità di trasmissione che va da 1,5 GB/s, 3 GB/s fino a 6 GB/s. Una estremità del cavo si collega alla scheda madre. L’altra estremità si collega ad un qualsiasi dispositivo che abbia un connettore dati di tipo SATA. Inoltre, Serial ATA permette agli utenti la connessione e disconnessione hot (a caldo) delle unità a disco.

Connettore del cavo dati Serial ATA

Interafacce standard: seriali , parallela , per e , per altri dispositivi sono solitamente tutte raggruppate sul lato posteriore alto della scheda madre. In molte schede madri, specie se compatte, possono essere incluse la , la , interfacce di rete e porte (nome con il quale è noto lo standard 1394, di proprietà della , è un'interfaccia standard per un ).

Evoluzione delle interfacce La connettività si è evoluta dalla porta seriale e parallela fino al Light Peak segnando la storia del computer

1969/70- 2000 Interfaccia Seriale (RS232 )che raggiungeva tipiche velocità di circa 19200bps e Parallela sono state per molti anni la “porta” di co-municazione dei PC

1980-2002 Modem Analogico da 1200bps a 56Kbps

1990 Ethernet da 10Mbps a10Gps del 2008 ai 100Gbps del 2011(cfr il chip presente sullo schema del Chipset: Intel GbE ( Gigabit Ethernet Control-ler) che integra il MAC Ethernet e il livello fisico)

1995 Firewire 400Mbps 3,2Gbps 2009

1998 USB1.0 1,5Mbps – USB2,8 480Mbps USB3.0 del 2010 con 4.8Gbps

USB L'Universal Serial Bus è uno standard di comunicazione che consente di collegare diverse ad un . È stato progettato per consentire a più peri-feriche di essere connesse usando una sola interfaccia standardizzata ed un solo tipo di connettore, e per migliorare la funzionalità consentendo di collegare/scollegare i dispositivi senza dover riavviare il computer (). Il sistema USB è asimmetrico, consiste in un singolo gestore e molte periferiche collegate da una struttura ad attraverso dei dispositivi chiamati (concentratori). Supporta fino ad un massimo di 127 periferiche per gestore. All'interno del computer, l'USB non ha rimpiazzato gli standard o per via della sua lentezza. Il nuovo standard per esempio consente trasferimenti dell'ordine di 150 per , una velocità molto più elevata dello standard USB, che nella versione 2.0 raggiunge un massimo di 60 Mbyte per secondo (480) anche se è in arrivo USB 3.0 è in grado di trasferire dati dieci volte più velocemente di USB 2.0 con una velocità di trasferimento di 4,8 Gbit al se-condo.Piedinatura del connettore USB:

Pin Nome segnale Colore filo

1 VBUS ROSSO

2 D- BIANCO

3 D+ VERDE

4 GND NERO

48 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 49: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

2003 HDMI

2010 Light Peak 10Gbps

Mbps MBps

USB 1.0 2 0.25

USB 1.1 12 1.5

USB 2.0 HS 480 60

1394a (FW400) 400 50

1394b (FW800) 800 100

10 BaseT 10 1.25

100Base T 100 12.5

1000BaseX 1000 125

Wi-Fi 802.11b 11 1.375

Wi-Fi 802.11g 54 6.75

Wi-Fi 802.11n 540 67.5

Una scheda video è un componente del che ha lo scopo di generare un segnale elettrico (output) di quello che il sistema sta facendo perché possa essere mostrato amonitor (). A seconda del tipo di computer questo dispositivo può essere più o meno potente: i primi modelli di scheda video potevano visualizzare solo testo; successivamente si sono diffuse anche schede video in grado di mostrare output grafici (immagini non testuali) e, recentemente, anche modelli tridimensionali in movimento e in tempo reale. Questi ultimi tipi di scheda provvedono anche ad elaborare e modificare l'immagine nella propria memoria interna, mentre in passato con le vecchie schede 2D si potevano elaborare semplici immagini 3D con l'aiuto della che doveva così eseguire una lunga e complessa serie di calcoli. Ora invece, una moderna scheda video integra al suo interno una (Graphics processing unit), ossia un specializzato nel trattamento di immagini e formato da un certo numero di e , e della memoria

Una al in grado di alimentare per anni l'orologio di sistema e una piccola quantità di memoria RAM in tecnologia CMOS in cui il BIOS memorizza alcuni parametri di configurazione dell'hardware.

(cfr )

BOOT: AVVIO DEL PC

Costruttore / Tipo MB Tensione Famiglia Package

Intel 28F001BXT 1 5V Flash DIL

MX28F1000PL/PC/PPC 1 5V Flash DIL

SST 29EE010 1 5V EEPROM DIL

ATMEL 29C010 1 5V Flash DIL

AMI - American Megatrends Inc.

MR - Microid Research

AWARD

A partire dall'introduzione dei primi e compatibili nell'agosto del , è il BIOS che ha il compito di dare i primi comandi al sistema durante la fasedi avvio, detta boot process. In questa fase, dopo i controlli preliminari sulla funzionalità dei componenti fondamentali (interrupt, RAM, tastiera, dischi, porte), il BIOS si interfaccia con la memoria , una memoria non volatile capace di mantenere anche a computer spento i parametri di configurazione che possono essere oggetto di modifica. In questa memoria, il BIOS è in grado di scrivere per memorizzare le necessarie modifiche alla configurazione e di leggere per stabilire dove si trova il da caricare per l'avvio.

Il BIOS è IL PUNTO DI INTERFACCIA TRA HARDWARE E SISTEMA OPERATIVO.

La ROM BIOS (puo’ essere una flash memory) è localizzata fra E0000h e FFFFFh, cioè alla fine della memoria indirizzabile in modalità reale.F000:fff0 Istruzione di jmp farF000:fff5 Release rom-biosF000:fffe Codice tipo di computer

Per bootstrap (letteralmente “tirarsi-su-aggrappandosi-alle-stringhe-degli-stivali) di un PC si intendono le sequenze che portano all’avvio del computer.Al reset (quando viene alimentata la motherboard) hardware la CPU è in Modalità Reale e la prima istruzione che esegue si trova sotto il limite superiore assoluto di memoria: FFFF0h (CS:IP ffff:0). Questa locazione contiene l'istruzione iniziale che fa saltare al BIOS (Basic Input/Output System) che contiene una serie di routines (prevalentemente servizi di interrupt) che consentono al PC di sapere “chi è”: è questa la fase di POST: il POST (Power-On Self Test) è la fase che serve per il controllo del sistema: legge nella CMOS-RAM (ind. di I/O 070h-07fh) la configurazionedel sistema e dei suoi dispositivi. In particolare viene eseguito un test dei componenti hardware, della RAM, dischi, tastiera, ecc. per assicurarsi

49 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 50: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

che il sistema funzionerà correttamente. Se il test ha esito negativo, il sistema si blocca e l'errore i viene indicato da un messaggio sul video e/o daun segnale acustico. Il set-up puo’ essere modificato, premendo nella fase di avvio un tasto o una combinazione (ad ex. DEL o CTRL-ALT-ESC a seconda della casa produttrice del BIOS (vedi tabella sottostante).Vengono installate le IST (interrupt service routine) dei servizi degli interrupt di base. A questo scopo viene inizializzata la Interrupt Vector Ta-ble( 00000h - 003FFh (1KByte=1024 byte)). Viene eseguita una scansione delle ROM BIOS: il BIOS cerca ed esegue tutti i BIOS estesi, che si possono trovare tra C0000h e DFFFFh. Il BIOS scansiona quest'area. Il BIOS cede il controllo al BIOS aggiuntivo trovato, eseguendo una 'CALL FAR'. Il BIOS aggiuntivo può eseguire nuove inizializzazioni hardware e installare nuove interrupt service routineInfine il BIOS cerca di caricare il programma di boot , per l’avvio del sist. Operativo, da un dispositivo di boot (ricerca del boot sector). Il di-spositivo di boot di solito è un disco (ad ex. A o C) , ma può anche essere qualsiasi altro tipo supportato dal BIOS. Si provano in sequenza i di-spositivi finchè non se ne trova uno funzionante. Se il BIOS non riesce a caricare un programma di boot, si blocca oppure chiama l'INT 18h. Se il BIOS riesce a caricare un programma di boot, cede il controllo al sist. Operativo e il suo lavoro termina. Quando carica il programma di boot da un disco, il BIOS legge il boot sector: il primo settore del disco : se è corretto, il BIOS gli cede il controllo all'indirizzo 0000:7C00A questo punto il controllo viene ceduto al programma di boot della partizione del disco, che a sua volta tenterà di caricare un sistema operativo(Windows, Linux..) da una posizione predefinita della partizione. (Ad ex. nel vecchio DOS venivano qui letti i files di autoexec.bat e config.sys).Il sistema è partito!!!

MEMORIE DI MASSALe memorie, si possono cosi’ classificare:

MEMORIE | ---------------------------------------------------------- | | Primarie (interne, a stato solido) Secondarie (di massa) | | ------------------ ------------------ | | | |Volatili NON Volatili Nastro Disco | | | |RAM ROM MAGNETICO, OTTICOSRAM EPROM

DRAM EEPROM …… …… FLASH .

E’ possible pensare alle memorie come a un imbuto rovesciato:

La capacità (dimensione della memoria di massa) varia molto da dispositivo a dispositivo: da qualche mega-byte (10^6 byte) ai giga-byte (10^9 byte) o tera-byte (10^12 byte).Anche il tempo di accesso (che corrisponde all'intervallo di tempo tra la richiesta di lettura/scrittura e la disponibilità del dato) varia da dispositivo a dispositivo (comunque molto superiore a quella della memoria centrale).

FLASH MEMORY CARDL’ uso della flash memory card negli ultimi anni ha assunto proporzioni enormi. Dai PC, alle fotocamere, ai lettori MP3, ai palmari, nulla sembra sfuggire a queste memorie. In effetti queste memorie associano a una capacità notevole una piccola dimensione, un costo ridotto e una buona robustezza.Le flash sono memorie a stato solido capaci di mantenere l’informazione anche senza alimentazione. Esse possono essere viste come memorie di massa (senza parti in movimento e con velocità di accesso elevata o come memorie interne usate per la memorizzazione di dati in alternativa a EPROM (ad ex. per contenere il BIOS) o a EEPROM di cui sono, per cosi’ dire, un miglioramento.(La tecnologia EEPROM è stata quindi sviluppata sulla base della preesistente tecnologia , al fine di ovviare al problema della cancellazione dei dati. Nelle EPROM, infatti, la cancellazione viene effettuata attraverso l'esposizione a , con conseguenti difficoltà di natura logistica (necessità di rimozione del chip dalla scheda su cui è assemblato, perdita di tempo per l'esposizione/cancellazione stessa). Il loro funzionamento si basa su un array di transistor , ciascuno dei quali memorizza un bit, chiamati celle. Ogni cella è simile a un MOSFET ma con 2 gate. Uno dei due gate , il Floating Gate . è completamente isolato ed è capace di catturare gli elettroni e mantenerli conservando il bit di informazione. Per “scrivere” occorrerà fornire una alta tensione per poter fare in modo che il FG intrappli gli elettroni.Proprio il campo elettrico elevato generato fa assumere a queste memorie il nome di Flash! Per leggere si utilizzerà l’altro gate (Control Gate) che stabilirà o meno, tramite un passaggio di corrente, se FG possiede o meno elettroni e quindi puo’ stabilire illivello logico 1 o 0.Per cancellare la Flash occorre applicare una differente tensione a CG per influire su FG ed estrarre gli elettroini. La cancellazione avviene a blocchi e non singolarmente.Cio’ comporta che non si puo cancellare un singolo byte, ma è necessario intervenire su un intero blocco. E’ questa la ragione per la quale, per ora, non è ancora

50 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 51: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

possibile sostituire la RAM dei PC con questo tipo di memoria che eviterebbe perdite di dati per cadute di tensione. Negli ultimi 10 anni queste memorie si sono evolute fino a diventare di dimensioni ridotte ma robuste e capienti.

Attualmente esistonovarie tipologie di flash memory card: Compact flashnas, SmartMedia , MultimediaCard, Memory Stck, Secure Digital

L’HARD DISK

L’hard disk è costituito da una pila di dischi che ruotano attorno a un asse comune. Le facciate dei dischi sono ricoperte da materiale magnetizzabile che permette di registrare le informazioni.La quantità di informazioni memorizzabile è detta capacità e viene misurata in GB. Le informazioni sono memorizzate su ogni facciata lungo le tracce concentriche. Ogni traccia è divisa in settori, separati da una zona chiamata gap. Il numero di settori è lo stesso per ogni traccia (ma il numero di settori per traccia varia secondo la capacità del disco. Ogni settore contiene la stessa quantità di informazioni (di solito 512 byte)). La densità di registrazione è diversa.

geometria di un hard disk superfici delle piastre del disco:

o traccia = corona circolareo settore = spicchi in cui sono suddivise le tracce

(typ 512byte) cilindro = tutte le tracce che presentano la stessa distanza

dal centro del rispettivo piatto. volume = cilindri+settori

A ogni operazione di lettura o scrittura viene lettoo scritto un intero settore.

Le operazioni sul disco vengono effettuate da una testina di lettura/scrittura; il settore da leggere/scrivere deve trovarsi sotto la testina.

la testina si posiziona sulla traccia desiderata, con movimento radiale

Parametri del disco:

tempo di accesso: tempo necessario per individuare il settore; si misura in millisecondi. E’ influenzato dalla velocità di rotazione del disco espressa in giri (7200 rpm = giri al minuto)

velocita' tra i 3600 ed i 7200 giri al minuto (revolu-tions per minute, RPM) ma puo’ arrivare anche a 15000

diametro piatto : da poco piu' di un pollice (circa 2,5 cm) fino ad oltre otto pollici (circa 20 cm).

Su ciascuna superficie ci sono tipicamente da 1000

51 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 52: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

velocità di trasferimento. (Data Tranfer Rate). Si misura in MByte al secondo. E’ da considerare la ve-locità di trasferimento media. I dischi migliori di-spongono anche di una cache integrata per velocizza-re gli accessi ai dati letti più di recente.

Capacità. = #testine * #cilindri * # settori * dim.-Settore

a 5000 tracce ciascuna traccia puo' contenere da 64 a 200 settori la dimensione di un settore e' in genere di 512 byte,

ma è grande 517 byte perché l’area dati è precedu-ta da una intestazione che contiene dei valori che indicano la posizione del settore, e seguita da un trailer che contiene un codice di controllo per l’affidabilità del disco, in quanto permette di indi-viduare i bit errati.

Normalmente tutte le tracce contengono lo stesso numero di settori e quindi lo stesso numero di bit.

Le testine di lettura e scrittura sono accoppiate ed ogni faccia presenta una coppia, quindi un piatto presenta due coppie di testine.

Formattazione fisica Suddivide il disco in tracce e settori, registrando settori privi di informazioni. Partizioni. L’hd può essere diviso in partizioni, in modo che ogni partizione sembri un disco separato. In ogni ogni

partizione deve essere effettuata la formattazione logica, in base al sistema operativo usato e al file system usato (FAT, NTFS). Registra i dati necessari per gestire la memorizzazione delle informazioni.

il disco La superficie di un disco in seguito alla formattazione viene divisa in . Le tracce sono delle corone circolari concentriche ed i settori sono spicchi nei quali vengono suddivise le tracce. Il settore è la più piccola quantità che il sistema è in grado di leggere, nel DOS questa è costituita da 512 byte. Quando l’ hard disk è costituito da più dischi rigidi imperniati su di un unico asse allora un gruppo di tracce equidistanti dall'asse di rotazione prende il nome di cilindro per esempio, se un hard disk è costituito da tre dischi, avremo che ogni cilindro sarà costituito da 6 tracce, una per ognuna delle due facce di ciascun disco. Ognuna delle tracce (6 nel nostro esempio) di un cilindro viene letta da una testina di lettura scrittura. Settori e tracce (o settori, cilindri e numero della testina di lettura scrittura) sono i parametri utilizzati dal computer per indirizzare le zone del disco. L'insieme di cilindri e settori formano il volume che è usualmente contrassegnato con una lettera, quasi sempre C ma non necessariamente. Un disco può anche essere diviso in zone che vengono gestite separatamente che prendono nome di partizioni. Ad ogni partizione è associato un volume ed i vari volumi vengono designati con lettere successive: C, D, E e via dicendo. Il numero di superfici (o testine, che è la stessa cosa), cilindri e settori variano molto: le specifiche sul numero di ciascuno di questi elementi vengono chiamate geometria di un hard disk. La geometria viene di solito memorizzata in una locazione della RAM CMOS, da cui il sistema operativo la può leggere durante l'avvio del computer o l’ inizializzazione dei driver.( )A ogni operazione di lettura o scrittura viene letto o scritto un intero settore. Le operazioni sul disco vengono effettuate da una testina di lettura/scrittura; il settore da leggere/scrivere deve trovarsi sotto la testina. Il tipo di accesso usato è diretto o semicasuale: si può accedere direttamente a un settore, ma il tempo di accesso dipende dalla posizione del settore. Ad ogni operazione la testina si posiziona sulla traccia desiderata, con movimento radiale. Poi aspetta che la rotazione del disco porti sotto alla testina il settore interessato (il disco gira continuamente mentre la testina resta ferma)Questi movimenti sono di tipo meccanico e quindi richiedono tempi notevoliDopo l’individuazione del settore avviene l’operazione vera e propria, che richiede un certo tempo (indipendentemente dalla posizione del settore).

Parametri che caratterizzano le prestazioni di un hd tempo di accesso: tempo necessario per individuare il settore; si misura in millisecondi e deve essere il più basso possibile. E’ influenzato dalla velocità

di rotazione del disco espressa in giri (7200 rpm = giri al minuto)

velocità di trasferimento. (Data Tranfer Rate). Si misura in MB al secondo. E’ da considerare la velocità di trasferimento media. I dischi migliori di-spongono anche di una cache integrata per velocizzare gli accessi ai dati letti più di recente.

Capacità. = #testine * #cilindri * # settori * dim.Settore

esempi: 1. se la geometria del mio HD e':#testine=239#cilindri=1021#settori=63 per traccia

capacità = #testine * #cilindri * # settori * dim.Settore = 239 * 1021 * 63 * 512 byte = 7871076864 byte

La capacita' espressa in GB e': C = 7871076864/(2^30) = 7.33 GB 2. Se un hard disk (volume) si compone di 2 dischi (o equivalentemente 4 piatti), 16384 cilindri (o equivalentemente 16384 tracce per piatto) e 16 settori di 4096 bytes per traccia, allora la capacità del disco sarà di 4x16384x16x4096 bytes, ovvero 4 Gb.3. Il disco Seagate Barracuda 7200.7 120 GB [ ST3120022A (5JT1AVSY) ]Proprietà periferica ATA:ID modello ST3120022ANumero di serie 5JT1AVSYRevisione 3.04Parametri cilindri: 232581, testine: 16, settori per traccia: 63, byte per settore: 512Settori LBA 234441648Buffer 2 MBSettori multipli 16Byte ECC 4 Modalità trasferimento UDMA 5 (ATA-100)Capacità (non formattato) 114473 MB

52 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 53: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

DVD“17 agosto 1982: il primo Compact Disc usciva dalla fabbrica della Philips di Langenhagen, vicino ad Hannover, in Germania. L’invenzione del CD portò una rivoluzione tecnologica nel mondo della musica ed ha segnato l’inizio del passaggio dalla tecnologia analogica a quella digitale. Non dimentichiamoci poi che il CD è stato anche la base per creare il Cd-Rom, il Dvd e il Blu-ray.Il primo CD ad essere prodotto fu The Visitors degli ABBA. I CD sono stati introdotti sul mercato nel novembre 1982, con un catalogo di circa 150 titoli, principalmente di musica classica. Circola una storia, a proposito. “

Dal 1982 ad oggi sono stati venduti più di 200 miliardi di Cd.DVD, acronimo di Digital Versatile Disc (in italiano Disco Versatile Digitale, originariamente Digital Video Disc, Disco Video Digitale) è un supporto di memorizzazione di .il formato è lo standard ufficiale per i DVD Registrabili. Esso si suddivide nei formati "DVD-R for authoring" e "DVD-R for general use". I primi sono destinati alla creazione di copie di video protette da , necessitano di uno speciale masterizzatore e sono in grado di implementare i sistemi di protezione dalla duplicazione. La differenza fondamentale tra i due formati risiede nella diversa lunghezza d’onda del laser: 635 nm per il DVD-R(A) e 650 nm per il DVD-R(G). I secondi sono in grado di contenere qualunque tipo di materiale, ma non sono compatibili con i sistemi di protezione utilizzati nei DVD-Video.lo standard , che ricalca le caratteristiche dei DVD-R "for general use", ma con la possibilità di essere riutilizzato fino a mille volte (teoricamente).Negli anni necessari alla formalizzazione dello standard DVD-R, sono stati commercializzati altri 2 formati per la registrazione in formato DVD: il (e ) dal consorzio Sony-Philips, ed il formato , supportato da Matsushita e JVC. Questi formati differiscono notevolmente dal formato DVD-R in termini tecnici, anche se ipiù moderni lettori e masterizzatori sono in grado di supportare DVD registrabili in qualunque formato (con qualche riserva per il DVD-RAM). Il DVD-R/-RW e ilDVD+R/+RW usano una tecnica di registrazione elicoidale. Il DVD-RAM usa una tecnica di registrazione a cerchi concentrici, similare a un HardDisk, al quale è assimilabile nell'uso.Più recente è l'introduzione di standard per la masterizzazione di DVD a doppio stratoCapacità:Le dimensioni dei DVD di produzione industriale sono di quattro tipi:DVD-5: 4.7 GB Lato unico e singolo strato DVD-9: 8.5 GB Lato unico e doppio strato DVD-10: 9.4 GB Due lati e singolo strato DVD-18: 17 GB Due lati e doppio strato

La memorizzazione delle informazioni avviene sullo "strato di incisione", tramite un , focalizzato su esso, che ne modifica la riflettività, riproducendo la sequenza 0, 1. Ogni strato è suddiviso in tracce circolari e concentriche di 0,74 . I bit sono incisi sul disco in un'unica traccia lunga oltre 5 sotto forma di zone più o meno riflettenti (pits e lands) la luce.In lettura la luce laser viene dallo strato di memorizzazione in modo diverso a seconda dell'indice di riflessione e conoscendo la velocità di rotazione del disco e latraccia su cui si sta leggendo, si può risalire alla sequenza 0,1.Su un il suono è memorizzato in formato : l'andamento della pressione sonora è misurato (campionato) ad intervalli regolari e il valore è descritto da una sequenzadi 16 . In conseguenza del , è necessario che la frequenza di campionamento sia almeno doppia rispetto alla frequenza massima del segnale da acquisire, ovvero almeno 40.000 volte al secondo per la banda audio di 20 , per ciascun canale stereo.

Mantenere costante la velocità lineare del disco al di sotto della testina per avere un flusso costante di dati.questo comporta che la del disco non può essere costante, ma è maggiore quando la testina è vicina al centro e minore quando si trova alla periferia.

La minima velocità di trasmissione dati da un DVD è nove volte maggiore di quella di un CD, cosicché un lettore DVD da 1x è quasi equivalente ad un lettore CD da 8x. Più precisamente, 1x per un lettore DVD equivale a 1350 KBps, mentre 1x per un lettore CD equivale a 150KBps.Gli standard proposti per succedere al DVD sono il e il DVD ad alta definizione (), tra loro incompatibili. Lo studio di possibile standard che permetterebbe il successivo salto di qualità è già allo studio avanzato: si tratta dell' (HVD), basato sulla tecnologia delle , e

53 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 54: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

permetterà di contenere tra i 300 e gli 800 su un disco.

Evoluzione dei sistemi di memorizzazione

IL TECNICO: ESERCITAZIONI

Quando ci si prepara per diventare un tecnico di computer, bisogna essere in grado di sviluppare le seguenti abilità:

Assemblare e aggiornare i computer

Effettuare installazioni

Installare, configurare e ottimizzare il software

Effettuare manutenzione preventiva

Effettuare troubleshooting e riparare computer

Comunicare in maniera chiara con il cliente

Documentare i feedback del cliente e le fasi coinvolte nella ricerca della soluzione del problema

Nel lavoro con il computer esistono diversi tipi di tecnici, che lavorano in diversi ambienti.:

Tecnico localeo Il tecnico locale, lavora per un'azienda e riparare solo i beni di proprietà di quella azienda. In alternativa, si potrebbe operare per una società

che fornisce assistenza e manutenzione sui computer presso le sedi di aziende e clienti diversi. In entrambe le situazioni, bisogna avere com-petenze eccellenti di troubleshooting e di servizio al cliente, poiché si lavora regolarmente a contatto con quest'ultimo e su un'ampia varietà di hardware e di software.

Tecnico per l’assistenza remotao Nel caso di un tecnico di assistenza remota, bisogna lavorare presso un help desk rispondendo a chiamate o e-mail dei clienti che hanno pro-

blemi con il computer, È consigliabile creare ordini di lavoro e comunicare con il cliente per provare ad analizzare e risolvere il problema. Inoltre, è utile avere buone competenze di comunicazione, perché il cliente deve chiaramente comprendere le domande e le istruzioni che glivengono rivolte. Alcuni help desk utilizzano software di controllo remoto per collegarsi direttamente al computer del cliente e risolvergli il problema. Come tecnico di assistenza remota, bisogna lavorare in un team di tecnici di help desk da un azienda o da casa.

Tecnico di laboratorio o Come tecnico di laboratorio, generalmente non si lavorerà a contatto diretto con i clienti. Questi tipi di tecnici sono assunti spesso in un cen-

tro apposito per garantire il servizio di garanzia dei computer

Esercitazione n. 1 Boot del PC : il PC verrà avviato (POST) e saranno esplorate le funzionalità del BIOS.

Eseguire le attività proposte, provando sul proprio computer e realizzare una breve relazione che risponda ai punti seguenti:

Passo 1

Collegare il cavo di alimentazione in una presa e accendere il computer. NOTA: Se il computer non si accende o emette un segnale acustico più di una volta, spiegarlo nella relazione

Passo 2

Durante il POST, premere il tasto, o la combinazione di tasti, preposto alla configurazione del BIOS. A video verrà mostrata la schermata del programma di configurazione del BIOS. Qual è il tasto (o la combinazione di tasti) premuto per entrare nel programma di configurazione del BIOS? Chi è il produttore del BIOS? Qual è la versione del BIOS? Quali opzioni del menu sono disponibili?

Passo 3

54 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 55: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Navigare attraverso ogni schermata per trovare la sequenza d'ordine di avviamento. Qual è il primo dispositivo di avvio nella sequenza d'ordine di avviamento? Quanti altri dispositivi possono essere assegnati nella sequenza d'ordine di avviamento?

Passo 4 Assicurarsi che il primo dispositivo di avviamento sia l'unità ottica. Assicurarsi che il secondo dispositivo di avviamento sia l'hard disk. Perché si cambia il primo dispositivo di avviamento selezionando l'unità ottica? Che cosa succede quando si avvia il computer e l'unità ottica non contiene supporti avviabili?

Passo 5 Quali configurazioni per la gestione dell'energia sono disponibili?

Passo 6

Navigare in ogni schermata fino a trovare le configurazioni (Plug and Play) PnP. Quali configurazioni PnP sono disponibili?

Passo 7

Uscire senza salvare le configurazioni del BIOS. Passo 8

Il computer sarà riavviato.

------ esercitazione completatata---------------------------------------------------

Esercitazione n. 2 Componenti Hardware

Per l’esercitazione si utilizzeranno informazioni sui componenti hardware prese da Internet, un giornale. Il computer del proprio cliente ha un modulo di RAM da 512MByte, un disco rigido da 60GB ed una scheda video AGP da 32MB di RAM. Il cliente vuole avere la possibilità di giocare con videogiochi avanzati.

Confrontare i prezzi ed elencare nella tabella che segue la marca, il numero del modello, le caratteristiche e il costo di due differenti moduli di RAM da 1 GB.

Marca e codice del modello Caratteristiche Costo

o In base alla propria ricerca, quale modulo di RAM è stato selezionato? Prepararsi a discutere la scelta fatta.

Confrontare i prezzi ed elencare nella tabella che segue la marca, il numero del modello, le caratteristiche e il costo di un disco rigido da 500GB e di uno da 1TB

Marca e codice del modello Caratteristiche Costo

------ esercitazione completatata---------------------------------------------------

Esercitazione n.3 Laptop/Desktop

Completare: Le PC ExpressCard sono intercambiabili con le PC card? Dare la definizione di cosa è APM per il controllo di gestione dell'energia e dire se è equivalente ad utilizzare ACPI (dopo averne dato la definizione) Si può aggiornare la motherboard di un laptop con la RAM per desktop? Un processore per desktop utilizza più o meno energia e più o meno calore di un processore per portatili alla stessa frequenza di lavoro?

------ esercitazione completatata---------------------------------------------------

55 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 56: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Capire i problemi di un dispositivo(troubleshooting)

Troubleshooting = come capire i problemi di un dispositivo

I problemi dei computer e delle periferiche possono derivare da diversi fattori che, spesso, sono legati fra loro e determinano una difficile comprensione. Spesso i problemi derivano da una combinazione di fattori hardware, software e di rete. Esistono però delle tecniche per capire e risolvere un problema. Il processo che analizza il problema e determina la causa viene chiamato troubleshooting che si sviluppa in una serie di passi da effettuare:Raccolta informazioni dal cliente : al cliente vengono poste una serie di domande chiuse e aperte:

quale problema si è verificato sul computer o in rete? Cosa si stava facendo quando è successo? È stato istallato di recente un nuovo software o una nuova versione? Quali messaggi di errore si sono verificati? E’ stata cambiata la password? Chi ha usato il computer? Si riesce ad accedere a periferiche in rete? Si accede ancora a Internet?

Verfica problemi: dopo aver parlato con il cliente, non bisogna trascurare le situazioni piu’ ovvie: C’è il blocca maiuscole attivo? C’è una chiavetta non avviabile inserita? Le impostazioni delle unità disco e la sequenza di boot sono correttamente configurate nel BIOS? È possibile accedere con un altro account utente? Il computer è stato spento senza rispettare la corretta procedura di spegnimento? La password è stata cambiata? Il monitor è alimentato correttamente e le impostazioni del monitor sono corrette?

Soluzioni rapide Esaminare Gestione Periferiche per eventuali conflitti di periferica Eseguire cleanmgr per eliminare i file temporanei Eseguire chkdsk/f per risolvere problemi sui dischi rigidi Eseguire defrag per velocizzare il disco rigido Riavviare il computer Accedere con un diverso utenteEventualmente: Utilizzare l’Ultima Configurazione Funzionante (Menù F8) Avviare in Modalità Provvisoria per risolvere i problemi video Disinstallare un’applicazione aggiunta di recente Tornare ad una precedente configurazione con i Punti di Ripristino

Raccolta informazioni dal dispositivo: se con tali soluzioni non si riesce a correggere il problema, si raccolgono informazioni dal dispositivo connesso in rete: Esaminare i file di sistema e i file di configurazione Utilizzare software di diagnostica Consultare il manuale della scheda madre o il sito del Esaminare il Visualizzatore Eventi per determinare la causa del problema del computer

Valutazione problema e implementazione della soluzione: a questo punto, si hanno sufficienti informazioni per valutare il problema e attuare le possibili soluzioni utilizzando:

Esperienza propria o di colleghi Siti Internet professionali e/o del produttore Forum on line, FAQ Manuali

Conclusione: Risolto il problema si passa alla fase conclusiva con il cliente, fornendo: Dimostrazione del buon funzionamento del sistema Spiegazione della soluzione attuata Eventuale dimostrazione di schede o cavi cambiati Documentazione del tempo usato Documentazione globale del lavoro prodotto

Attività In questa attività,si effettuerà il troubleshooting di un computer che non si avvia correttamente e poi si procederà alla sua riparazione.

• Apparecchiatura: computer con Windows

56 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 57: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

•Bracciale antistatico•Kit di utensili

ScenarioIl computer non si avvia. Emette costantemente segnali sonori (beep).

Passo 1Scollegare il cavo di alimentazione dal computer. Controllare gli altri cavi esterni. Assicurarsi che tutti gli altri cavi esterni siano posizionati e fissati correttamente. Assicurarsi che ogni interruttore di alimentazione sia impostato su “off” o su “0”. Passo 2Aprire il case e controllare tutti i cavi dati e i cavi di alimentazione interni. Controllare che le schede di espansione e i moduli di RAM siano inseriti correttamente. Passo 3Rimuovere il bracciale antistatico. Se esiste un interruttore sull'alimentatore, impostarlo su “on” o su “1”. Accendere il computer.

Quali operazioni sono state eseguite per risolvere il problema del computer?

SchedaTecnica (Risoluzione di un Problema di Avvio)In questa attività, si raccoglieranno informazioni dal cliente e lo si istruirà su come riparare un computer che non si avvia. Documentare il problema del cliente in “Scheda Lavoro”.In questa scheda, si utilizzeranno i dati del contatto e la descrizione del problema indicata dal cliente di seguito per riportare. Le informazioni saranno poi riportate in un “Ordine di lavoro” a un tecnico di secondo livello.

Scheda Cliente

ID Intervento # 2345 Data…12/12/12Tecnico: Piero Alighieri Cod. 3547

Dati ClienteAzienda: PM Viaggi s.r.l.Contatto: Giulio Barba Indirizzo: 20933 Castelrotto (VT)Telefono: 08989995Cell. : 3448967556email:

Descrizione del Problema citata dal clienteLavoro continuamente con le automobili e so come si comportano, ma non so come funziona il mio computer. Stamattina era abbastanza lento perché, immaginavo, molti utenti stavano accedendo a quei siti Internet di viaggi. Così, dopo il caffè mattutino, ho deciso di capire cosa accadesse al mio computer di lavoro. Ho aperto il case e cominciato a guardare i diversi componenti interni.Quando ho spinto in dentro tutti i connettori, mi sembravano tutti ben fissati e non ho visto nessuna parte che si muovesse. Adesso ha smesso di funzionare completamente. Ed emette continuamente dei beep sonori.

Soluzione del Problema: Inoltrato ticket n. 3456A al tecnico di secondo livello COD. 7787

Dopo aver riportato al tecnico di secondo livello la descrizione del problema, fornire le Informazioni Aggiuntive per rispondere a ogni ulteriore domanda che il tecnico può porre.

Ordine di lavoro Generazione Ticket n. 3456A

Da (tecnico inoltrante): Piero Alighieri – Cod. 3547A (tecnico destinatario):Gianna Agnelli – Cod. 7787

ID Intervento # 2345 Data…12/12/12

Azienda: PM Viaggi s.r.l.Contatto: Giulio Barba Indirizzo: 20933 Ripafratta (TT)Telefono: 08989995Cell. : 34456576896690email:

Categoria: HardwareCodice: Chiusura Stato : Aperto

57 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01

Page 58: TELEMACONE 5 - Questo testo è pubblicato sotto licenza ... · Windows+D, per mostrare e nascondere le finestre aperte sul desktop. Windows+[.] (il segno di punteggiatura “punto”),

Tipo: X In lavorazione O In Sospeso O In Sospeso fino alla Data…………………………….. Impatto su Attività Aziendale? X Sì O No----------------------------------------------------------------------------------

Riepilogo Il computer non si avvia. Emette costantemente segnali sonori (beep).

Tipo di Connessione: ………………………………………… Priorità 2Ambiente/Piattaforma Utente: Windows Seven

Descrizione del Problema: Il computer non si avvia. Il cliente non conosce il produttore del BIOS. Il cliente non è in grado di risalire al tipo di errore dalla sequenza di beep. Il cliente non sente alcun altro suono strano dal computer. Il cliente non sente odore di fumo o di bruciato sulle parti elettroniche.

Informazioni Aggiuntive (a cura del tecnico di primo livello): SO “Windows Seven” Al computer non è stato aggiunto nuovo hardware Il computer non è stato spostato di recente Ad eccezione dei beep, non si sente alcun altro suono particolare Non si sente odore di fumo o di parti elettroniche bruciate Sembra che rispetto a ieri non ci sia nulla di diverso nel computer

Soluzione del Problema(a cura del tecnico di secondo livello): ………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

58 PAOLO MACCHI - WINDOWS-ESERCITAZIONI - REL. 19.07.01