Alma Mater Studiorum Università di Bologna
Facoltà di Economia - Bologna
CLEA, CLED, CLEF, CLEM
Prof. Jacopo Di Cocco
Idoneità informatica e
Sistemi informatici
Parte preliminare
Saper usare un calcolatore in rete:
Il sistema operativo
Lezioni 4a – 6a
Le componenti di base
• Tecnologie ICT:
– l’hardware o le componenti tangibili del calcolatore
– Le misure delle prestazioni e di porte, bus e memorie
– La scelta dell’hardware
• Il software di base: il sistema operativo
–
–
–
–
Animare il calcolatore con il sistema operativo
Integrare le periferiche con i driver
Usare il computer grazie alle interfaccia utente
Il file system
Jacopo Di Cocco, Informatica & SI
2
L’avvio del calcolatore:
alimentazione ed installazioni
• Il calcolatore è una macchina elettrica che usa corrente continua a
basso voltaggio quindi per farlo funzionare bisogna attivare
l’alimentazione tramite un proprio sistema di trasformazione e
raddrizzamento della corrente o, temporaneamente da apposite batterie.
• Il calcolatore è una macchina a carattere generale che per funzionare
deve disporre di software adatto ed in particolare di un sistema
operativo. Il software deve essere installato nella macchina: inserito
nella memoria di massa e reso noto alla stessa nella lista degli
applicativi disponibili per essere trovato, letto e richiamato, al
momento opportuno nella RAM, la sola da cui possa operare passando
le istruzioni alla CPU.
• I PC sono spesso forniti con il SO ed applicativi di base pre-installati.
Jacopo Di Cocco, Informatica & SI
3
L’avvio del calcolatore: il bootstrap
•
•
•
All’atto dell’accensione il calcolatore ha la RAM vuota e non sa nemmeno di
avere i dischi. I programmi essenziali per partire sono contenuti in alcuni
circuiti permanenti (firmware) che attivano i controlli di corretto
funzionamento delle parti essenziali dell’hardware e cerca sui dischi il SO e
trovatolo ne inizia automaticamente il caricamento completandolo poi secondo
le istruzioni fornite all’atto dell’installazione, verificando anche l’effettiva
disponibilità delle periferiche previste.
Su PC e server minori la procedura è ormai completamente automatica e non
richiede interventi da parte dell’utente anche se questo può intervenire in
momenti segnalati per modificare alcuni parametri o sorpassare segnalazioni di
malfunzionamenti non fatali. Può essere richiesta l’identificazione dell’utente
e la sua password.
Terminate tutte le operazioni, anche l’eventuale controllo antivirus, all’utente
viene presentato il desktop. Il calcolatore è pronto per operare.
Jacopo Di Cocco, Informatica & SI
4
Sistemi operativi:
elementi base per l’utente finale
• Integrazione degli strumenti di Input/output: video, tastiera, mouse, ...
• Interfacce utente per comunicare con il calcolatore:
– Comandi: es. c:\ > ping www.unibo.it [En], c:\a [En] a:\> dir [En]..
– Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12,
con funzionalità dipendenti dall’applicativo in uso, ecc.)
– Le interfacce grafiche tipo windows: desktop, icone, menù
• File system: programmi, dati, ed ogni altra informazione sono in file
– Organizzazione gerarchica in cartelle (directory)
– Identificazione, tipi e caratteristiche dei file
– Creazione, lettura, copia, modifica e cancellazione dei file
– Condivisione o meno dei file, loro tutela
– Salvataggio dei file: duplicazione automatica (RAID) e backup
Jacopo Di Cocco, Informatica & SI
5
Le informazioni elementari:
bit, byte, word
•
•
Il calcolatore opera in un ambiente binario (polarità +/-) quindi usa un’algebra
booleana, il bit è la minima unità informativa che assume i valori: 0 od 1
Il byte è una stringa di 8 bit ed è la minima unità indirizzabile in memoria esso
può rappresentare 256 (28) stati:
– Numeri interi da 0 a 255,
– 256 caratteri: spazio e a capo inclusi
– altre informazioni che non superino i 256 stati
•
La parola (word) unità informativa base della CPU di un calcolatore composta
da 1a 8 byte: corrispondenti a bit di lavoro: 8 (primi Apple), 16 (primi PC), 32
(PC attuali e server più diffusi) o 64 (nuovi server): la lunghezza della parola
determina:
– La capacità di indirizzamento in memoria e quindi la dimensiona massima dei
programmi e dei dati utilizzabili simultaneamente: dai 65KB ai 2 GB ai 4GB, ai
giga di giga (epta-byte)
– Massimo numero intero rappresentabile e precisione di quelli reali
– Istruzioni impartibili alla CPU in un battito di clock
Jacopo Di Cocco, Informatica & SI
6
Due conti …..
Memoria anche
per mantenere
l’immagine sul
video da 4 Kb a
Gb e per la
stampante!
Effetti dei bit di lavoro delle CPU
N°Bit Massimo intero
Memorie
Stati
flag,
cifre,
caratteri,
dimensioni massime colori,
gestibili
suoni
Word: stringa di bit utilizzate della CPU per
istruzioni, dati ed indirizzi (multipli di byte).
Precisone: numero di parole usate per
rappresentare numeri interi o reali: 1-4.
Parallelismo nei bus: numero di bit trasmissibili
simultaneamente dai bus (es.
CPU,
BUS
Bit
Byte
Word Apple / i8008
Ms-Dos / i8080
MAC, Windows-32 / i80286
MAC, Windows-32 / i80386
Solaris / Pentium II
Doppia/quadrupla precisione
1
2
4 bit
2
8
256
0,25K
256
8
256
16K
256
16
65.536
64K
65.536
16
65.536 16 Mbyte+1 Gbyte 65.536
32 4.294.967.296 4 Gbyte+64Tbyte 4,29E+09
64
1,84E+19 64 Gbyte+64Tbyte 1,84E+19
128
3,40E+38 1,8 Epta di Ebyte 3,4E+38
Due modalità base d’indirizzamento:
vettori e matrici
Altre modalità d’indirizzamento:
Unico per memoria fisica e per memoria
virtuale
Articolato in memorie: base, espansa, estesa
Jacopo Di Cocco, Informatica & SI
numeri,
indirizzi:
2n°bit
Indirizzi a vettore con 1 bit
Valore
Flag logico
0
1
No
Sì
Indirizzi a matrice con 1 bit
Valori
0
1
0
1
CLEM
CLET
CLEAI CLEGeST
Corrispondenza: valori <-> parametri
riga: 1 = turistico; 0 = altro
colonna: 1 = gestionale; 0 = altro
7
Organizzazione della RAM:
pagine, cache, memoria virtuale
• Nella RAM le informazioni sono organizzate a pagine formate,
secondo i SO, da 512 a 2048 byte (da 16 a 68 parole a 32 bit).
• La cache è una ridotta porzione della memoria, contigua alla CPU, ad
accesso molto più rapido, così si sfrutta meglio la velocità della CPU:
– la pagina in uso viene copiata nella cache per un più rapido utilizzo
da parte della CPU;
– cache più capaci consentono di richiamare anche le pagine
successive o quelle più frequentemente usate.
• La memoria virtuale è una tecnica che non blocca l’esecuzione
quando la RAM è piena e programmi e dati non possono essere
contenuti nella parte disponibile della RAM; le pagine meno usate
sono trasferite su appositi spazi temporanei del disco per essere
richiamate appena necessarie.
Jacopo Di Cocco, Informatica & SI
8
Organizzazione dei dischi:
identificazione, organizzazione, blocchi, settori
•
•
Un disco reale o virtuale è individuato con una lettera o anche con un nome
Lo spazio scrivibile del disco deve essere organizzato (formattato) ripartendolo
in blocchi e settori:
– I blocchi sono spazi continui di 512 byte (8 righe da 64 caratteri, di
controllo inclusi):
• Nel formare i blocchi questi vengono ripuliti da ogni precedente scrittura e
controllati che possano essere scritti e cancellati correttamente, i blocchi che
contengono anche solo un bit non funzionante vengono esclusi dall’uso;
• Molti file possono essere scritti anche su blocchi non contigui, le cancellazioni
creano piccoli spazi che questi file riempiono anche se questo rallenta la
lettura; è bene riorganizzare periodicamente il disco con il programma di
defragmentazione;
– I settori sono insiemi di blocchi che possono essere definiti come dischi
virtuali anche con diversi diritti di accesso.
– Un’apposita porzione del disco viene dedicata a scriverci: l’elenco,
specifiche e la localizzazione dei file che saranno registrati.
Jacopo Di Cocco, Informatica & SI
9
Le informazioni permanenti: i file
• Tutte le informazioni memorizzate sui dischi sono organizzate in file di
dimensioni variabili
• Un file è composto di una testata, un corpo e una chiusura
– La testata contiene:
• Gli identificatori: [nodo], [porta], [disco], [directory], nome, [tipo], [versione]
• Organizzazione: sequenziale o ad indici (si può leggere una parte senza aver
letto le precedenti)
• Caratteristiche: codifiche: ASCII, EBCDIC, UNICODE, binaria, …
• Specifiche: frammentabili o meno (immagini), compressi (ZIP) o meno, …
• Protezioni: diritti di accesso (chi) di uso (creazione, lettura, scrittura,
cancellazione), …
– Il corpo contiene le informazioni scritte secondo le specifiche del
programma generatore, siano programmi, dati, testi, immagini, …
– La chiusura assicura che tutto il file sia presente ed integro tramite un
segnale di End of file (EOF) e elementi per il controllo di parità.
Jacopo Di Cocco, Informatica & SI
10
Selezione del calcolatore di lavoro:
le domande preliminari del decisore
• Chi, per che fare, come e dove lo deve usare:
– Attività non programmate (studio, dirigenti, tecnici, …)
– Automazione d’ufficio e attività gestionali
– Attività di sportello e d’immissione dati
– Consultazione e corsi per gli utenti
– Tele-lavoro domiciliare o mobile
– Mono-utente, server o host multi-utente
• Organizzazione e assistenza tecnica:
– Centro di calcolo interno o in outsourcing
– Sistemista o tecnico informatico assunto o a contratto
– Collega non informatico, ma utente esperto
– Nessun supporto interno, solo quello dei fornitori
Jacopo Di Cocco, Informatica & SI
11
Selezione del calcolatore di lavoro:
prima la scelta del sistema operativo
•
Per i server: Unix o NT (Microsoft)
– Unix: per tutti i calcolatori, più atto ad un server che deve operare come host con
molti utenti, meno aggredibile da virus e hackers, richiede un sistemista:
• versioni proprietarie: Solaris (SUN), AIX (IBM), ecc.
• versioni aperte: Linux, Barkley, ecc.
– NT (opera su processori Intel o cloni), più semplice nell’uso, per la similitudine a
windows si presta bene a gruppi di lavoro che non dispongono di un sistemista
•
Per i PC: Mac-OS, Unix (esperti), Windows:
– Mac-OS opera solo sui computer della Apple, primo OS con interfaccia a finestra,
ottimo, ma poco diffuso
– Le stazioni di lavoro Unix con interfaccia a finestre restano per esperti e possono
fungere anche da server
– Windows della Microsoft è quello più diffuso e quindi ricco di software anche di
terze parti (OS di riferimento nelle esercitazioni)
•
Non è necessaria l’omogeneità tra SO dei server e dei PC anche se client
Jacopo Di Cocco, Informatica & SI
12
Selezione del calcolatore di lavoro:
la scelta commerciale
•
Affidamento: si assegna un calcolatore già disponibile:
– Nuovo addetto od utente su un posto di lavoro già organizzato (si istruisce o adatta
solo la persona)
– Si riallocano i calcolatori passando a usi meno cruciali quelli più vecchi
•
Acquisizione di un nuovo calcolatore:
– Acquisto in proprietà con garanzia breve (3-12 mesi) o lunga (3 anni):
• Scaduta la garanzia: riparazioni a fattura
• Scaduta la garanzia: contratto di manutenzione
– Leasing:
• Operativo (per breve tempo per un’esigenza straordinaria)
• Finanziario: rateizzazione per la durata tecnico-economica del prodotto, di
regola con diritto al riscatto e spesso con garanzia-manutenzione e assistenza
tecnica incluse
– Hosting (solo per i server): si acquisisce un server che viene ospitato e gestito da
un centro di calcolo terzo che lo mette a disposizione del committente grazie ad un
collegamento in rete.
Jacopo Di Cocco, Informatica & SI
13
Ergonomia e regole d’uso
• Ergonomia:
–
–
–
–
Video e illuminazione che non danneggi la vista
Comodità di posizione per evitare posizioni errate
Peso del portatile,
Supporti ai disabili, ecc.
• Regole d’uso:
– Postazioni di lavoro in ufficio
– Tempi ed intervalli di lavoro al terminale
– Protezioni delle gestanti, ecc.
Jacopo Di Cocco, Informatica & SI
14
Selezione del calcolatore di lavoro:
parametri del computer e periferiche
• Numero e caratteristiche della CPU:
– Marca e sistemi operativi accettati, ….
– Bit 32 o 64 (indirizzamento, precisione,…)
– Velocità (Clock o Mherz, Mips, Mflop,…)
•
•
•
•
Dimensione della RAM e della Cache, …
Dischi: fissi: Gbyte, tempi ricerca, I/O, RAID, …
Connessioni: porte, slots,modem, Ethernet, …
Periferiche: video, tastiera, stampante, CD, DVD,..
Jacopo Di Cocco, Informatica & SI
15
Richiamo: i sistemi operativi:
elementi base per l’utente finale
• Integrazione degli strumenti di Input/output: video, tastiera, mouse, ...
• Interfacce utente per comunicare con il calcolatore:
– Comandi: es. c:\ > ping www.unibo.it [En], c:\a [En] a:\> dir [En]..
– Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12,
con funzionalità dipendenti dall’applicativo in uso, ecc.)
– Le interfacce grafiche tipo windows: desktop, icone, menù
• File system: programmi, dati, ed ogni altra informazione sono in file
– Organizzazione gerarchica in cartelle (directory)
– Identificazione, tipi e caratteristiche dei file
– Creazione, lettura, copia, modifica e cancellazione dei file
– Condivisione o meno dei file, loro tutela
– Salvataggio dei file: duplicazione automatica (RAID) e backup
Jacopo Di Cocco, Informatica & SI
16
I driver per l’input-output (I/O)
con le periferiche e con l’utente
• I/O interno tra disco fisso e RAM
• I/O esterno: floppy, CD, da rete
• I/O direttamente da e verso l’utente:
– Funzioni di input (da tastiera, mouse, touch screen, scanner,
microfono, lettore di codici a barre, telecamera…)
• Passare comandi
• Immettere, modificare, specificare i programmi
• Passare dati, testi, immagini ed altre informazioni da elaborare
– Funzioni di output (su video, stampante, altoparlante, plotter..)
• Mostrare l’input effettuato (controllo, per memoria e modifica)
• Chiedere nuovi comandi all’utente (prompt, messaggi d’errore)
• Mostrare il risultato delle elaborazioni (video, stampa, suoni, ecc.)
Jacopo Di Cocco, Informatica & SI
17
Le interfacce utente per comunicare con
il calcolatore: comandi e interpreti
• Un comando da un ordine al sistema operativo di eseguire una
funzione, un programma esso è costituito da una frase di pseudo
inglese con inclusi oggetti su cui operare e eventuali specifiche
• E’ necessario conoscere esattamente la loro sintassi
• Sono eseguiti battendo il tasto [invio] o [Enter], di regola associato a
quello [a capo]
• Ad ogni invio sono tradotti dal linguaggio umano in quello interno del
calcolatore da un apposito programma chiamato “interprete” che
identifica e richiama anche i moduli software del SO e dei driver da far
eseguire.
• Si possono creare degli insiemi di comandi da far eseguire in sequenza
dall’interprete competente senza digitarli: macro, script, .bat, …
Jacopo Di Cocco, Informatica & SI
18
Le interfacce utente per comunicare con
il calcolatore: i tasti funzione
• I comandi più frequenti sono associati a tasti funzione presenti sulla
tastiera ci sono tre gruppi:
– Tasti con funzione base predefinita: Invio, frecce, Pagina su e giù, Inizio e
fine, Inserisci, cancella, torna indietro, Tab
– Tasti che fanno cambiare di significato ai tasti usati contemporaneamente
o successivamente: Maiuscolo (Shift), Control, Alt, Alt.Gr, Fn, Esc
– Tasti non predefiniti e che assumono significati diversi secondo il
programma in cui si opera che li può usare tutti o in parte: F1 – F12 (uno
richiama l’Help in linea)
• Alcuni programmi consentono che l’utente definisca dei tasti funzione
associandoli a comandi o insiemi di comandi (macro) o script da
eseguire.
• Comandi veloci da dare; difficile ricordarsi i tasti poco e variamente
usati; quindi restano associati ai comandi e interfacce grafiche.
Jacopo Di Cocco, Informatica & SI
19
Le interfacce utente per comunicare con
il calcolatore: quelle grafiche
•
•
•
•
Le interfacce grafiche facilitano l’utente sia non richiedendo sforzi di memoria
perché i comandi sono elencati sul video sia perché non richiedono di
conoscere la precisa sintassi di scrittura, quindi sono facilmente impartibili
anche da un utente saltuario e senza approfondita formazione informatica.
Esse consentono all’utente di impartire i comandi selezionandoli tra quelli
elencati sul video e poi dando un impulso di invio per dettagliarli o farli
eseguire.
La selezione, di regola, avviene collocando, muovendo il mouse, una freccia
sul comando prescelto e dando invio premendone il tasto sinistro (click) prima
per sceglierlo di nuovo per eseguirlo (metodo scelto negli esempi); con
maggiore difficoltà spesso si possono usare le frecce e il tasto invio (quando il
mouse si guasta); per i posti pubblici si usa il touch screen uno schermo che
riceve i comandi toccando con il dito la zona che lo riporta.
Modo più facile, ma più lento e difficilmente programmabile di impartire i
comandi, quindi restano quasi sempre associati almeno i tasti funzionali.
Jacopo Di Cocco, Informatica & SI
20
Interfacce grafiche: i menu e le finestre
•
•
•
•
La prima facilitazione è quella di porre o aprire in una zona definita (testata,
coda, fiancata) o variabile (per individuare il contesto a cui ci si riferisce) una
lista (menù) di comandi o di gruppi logici di comandi tra i quali scegliere
quello desiderato.
Se necessario dettagliare si apre una finestra a tendina con una lista di opzioni,
alcune delle quali danno luogo ad una ulteriore tendina per le specifiche
necessarie; operate tutte le scelte si esegue il comando o con un click del tasto
sinistro talvolta dopo essersi collocati su tasti a video con termini evocativi
come: OK, Esegui, Cerca, ecc..
Il fatto che i menù appropriati vengono inclusi in finestre permanenti in zone
riservate dello schermo o che si aprono a richiesta ha dato il nome al sistema
operativo Microsoft: Windows. Le interfacce grafiche sono state inventate e
adottate dalla Apple per i Machinthos.
Il tasto destro del mouse apre la finestra appropriata al contesto operativo.
Jacopo Di Cocco, Informatica & SI
21
Interfacce grafiche: le icone
• Per facilitare l’individuazione dei comandi senza dover leggere delle
liste troppo lunghe e superare le barriere linguistiche i termini scritti
sono stati spesso sostituiti da immagini o simboli grafici facilmente
mnemonici dette “icone”.
• Le icone possono corrispondere a:
– Comandi direttamente eseguibili come: taglia, copia la parte
evidenziata e registrali negli appunti (invisibili) o incolla dove è
posizionato il cursore (segnale oscillante: che indica il punto dello
schermo in cui si opera l’input da tastiera o da appunti).
– Liste di comandi che danno luogo ad aperture di finestre di
comandi, spesso affiancati da icone, nelle quali si opera come
indicato sopra.
Jacopo Di Cocco, Informatica & SI
22
Interfacce grafiche: la scrivania
• La scrivania (desktop) è la schermata iniziale che il SO prepara con:
– una barra di stato che mostra e consente di selezionare:
• Le applicazioni attive, l’ora, i collegamenti, ecc.
• L’icona del menù principale: Start
• Le icone delle principali applicazioni così attivabili mentre si opera su un’altra
senza dover tornare al desktop
– Una serie di icone relative a:
• Le specifiche da dare al sistema operativo nella gestione delle risorse
(caratteristiche dello schermo, stampante o collegamento in rete da usarsi)
• I programmi attivabili: quelli base e quelli pre-selezionati dall’utente
• Il file system: organizzazione delle cartelle (directory), gestione dei file
• I file di particolare interesse, anche temporaneo, che si mettono in evidenza
(sulla propria scrivania) per un immediato uso
• Il contenuto base della scrivania è determinato dal SO, il resto e
organizzato dall’utente con i collegamenti e la scelta dello sfondo
Jacopo Di Cocco, Informatica & SI
23
Il file system:
caratteristica del sistema operativo
• Ciascun sistema operativo crea e gestisce i file con regole e tecniche
proprie anche se si seguono standard per gli scambi in rete
• Quando un SO riceve file di altri sistemi li converte secondo le proprie
regole, se non è in grado di farlo (non li legge neppure) e pertanto non
sono utilizzabili
• Per essere utilizzabili i file compressi (eliminando i bit inutilizzati dei
diversi byte previsti) devono essere normalizzati (decompressi)
• Il SO facilita la denominazione, il reperimento e la protezione dei file
prevedendo un sistema gerarchico di cartelle che li contengono
– Le cartelle vengono predisposte da:
• Il SO stesso,
• I programmi, in particolare durante la loro installazione
• L’utente per dare un ordine logico e pratico ai propri file
Jacopo Di Cocco, Informatica & SI
24
Gli identificatori dei file (1)
•
•
•
Gli identificatori dei file sono nell’ordine di specificazione: [nodo], [porta],
[disco], [directory], nome, [tipo], [versione]; quelli tra parentesi quadre
possono in alcuni casi essere omessi o addirittura non esplicitamente previsti
Il nome è una stringa alfanumerica di un numero massimo di caratteri (definito
dal SO: 8-254) assegnata dal creatore per individuarlo
Il tipo è una stringa alfanumerica di pochi caratteri (3 in Windows, … in Unix)
chesegue il nome separato da un punto, esso identifica: natura, funzione o
gruppo dei file quelli più comuni sono:
– txt: per i file di testo ASCII (da editors), doc e rtf per i file dei wordprocessors, pdf
per i file di visualizzazione e stampa Adobe, gif per la grafica, zip per i compressi
– Html, htm quelli realizzati col Hyper-text markup language del Web
– xlv, xls: per i file creati da Excel, dat per i file di dati
– ppt: per quelli dei lucidi realizzati con Microsoft PowerPoint
– exe: per i programmi compilati eseguibili, obj, per quelli solo compilati
– bat: per i file di comandi al SO da eseguire sequenzialmente,
Jacopo Di Cocco, Informatica & SI
25
identificatori dei file (2)
•
•
•
•
•
•
La versione indica quante volte il file sia stato modificato e consente di mantenere un
certo numero delle ultime versioni, in windows non è prevista, l’ultima versione cancella
le precedenti salvo che non si modifichi marginalmente il nome (aggiungendoci un
numero) o il tipo (es. old); se esiste è un numero separato dal tipo con un punto.
Il directory e’ costituito da una sequenza di una o più cartelle nidificate separate da barre
(rovesce o diritte secondo il SO o l’ambiente di rete); se omesso si intende il directory
corrente o l’unica del disco scelto.
Il disco su cui si trova la directory viene indicato con la sua lettera seguita da : è
implicito se non si modifica il disco di lavoro, esso è omesso nelle applicazioni di rete e
sostituito dalla porta.
La porta indica il servizio di rete scelto, se omessa è quella base per i tipici servizi di
rete: (ftp, telnet, web, E-mail, …), il sistemista associa ai specifici directory su dischi
assegnati; la porta è indicata con un numero di 4 cifre dopo i l’identificatore di nodo.
Il nodo indica il calcolatore su cui si trova il file; è specificato come indirizzo o nome
IP preceduto da doppia barra diritta; una barra diritta separa il complesso nodo:porta da
quello del directory.
Es: http://www.cib.unibo.it:8080/dicocco/rimini/IG-CLEGeST-L7-9.ppt
Jacopo Di Cocco, Informatica & SI
26
File: creazione, lettura, copia,
modifica e cancellazione
• Il file di norma è creato autonomamente da un programma secondo le
sue esigenze o a richiesta dell’utente per salvarne i risultati
• Viene letto, portato dal disco nella RAM, per:
– eseguirlo come programma (run)
– mostrarne i contenuti o stamparlo,
– utilizzare i dati in esso contenuti in un programma già attivato,
• Viene copiato per duplicarlo
• Viene modificato per crearne una nuova versione aggiornata
• Cancellato per eliminarlo dal disco (ragioni di spazio, pulizia,
riservatezza, pericolosità [virus]..)
• Ognuna di queste operazioni richiede i privilegi (autorizzazioni del
SO) per eseguirla
Jacopo Di Cocco, Informatica & SI
27
Condivisione e tutela dei file
• Un file su un calcolatore multi-utente o in rete può essere
riservato ad un solo operatore o condiviso, permettendo a
più utenti di usarlo separatamente o simultaneamente
• La condivisione richiede particolari forme di tutela:
– con una attenta definizione dei privilegi prima indicati (ad es. solo
l’utente proprietario lo può cancellare)
– nello stabilire le precedenze degli interventi per salvaguardarne
l’integrità (es. prima registro la restituzione, poi il nuovo prestito
del libro perché lo stesso libro non possa risultare prestato a due
persone) ed evitare errori (es. solo il primo sportello richiedente
può prenotare il posto in aereo trovato come libero [overbooking])
Jacopo Di Cocco, Informatica & SI
28
Salvataggio dei file, backup
duplicazione automatica (RAID), log-file
•
•
•
•
•
•
I file costituiscono un patrimonio informativo prezioso e spesso frutto di un consistente
lavoro pertanto è necessario assicurarne l’esistenza anche a fronte di inconvenienti
I salvataggi sono previsti regolarmente alla fine della sessione per salvare il lavoro
fatto, visto che la RAM non è una memoria permanente
Sono salvataggi periodici quelli che avvengono ad intervalli regolari durante la
sessione di lavoro per evitare gli inconvenienti di interruzione di alimentazione elettrica
al calcolatore o di gravi errori, anche non dipendenti dall’utente, che ne determinino la
chiusura
Il backup è il salvataggio su un altro supporto: disco, nastro o computer remoto di tutto
un disco, directory, dei file modificati o anche di uno solo per evitare gli inconvenienti
derivanti di un danneggiamento del disco che lo renda illeggibile
RAID è un sistema che automaticamente duplica i file su due dischi del server
garantendone così l’uso continuato anche in caso di rottura di uno della coppia
I log file registrano tutte le operazioni effettuate durante una sessione di lavoro
consentendo così di trarne delle statistiche e di farle ripetere automaticamente se il
lavoro dopo l’ultimo salvataggio vada perduto
Jacopo Di Cocco, Informatica & SI
29
Scarica

IdoneitaISI-L4-6 - Portale delle Biblioteche