Alma Mater Studiorum Università di Bologna Facoltà di Economia - Bologna CLEA, CLED, CLEF, CLEM Prof. Jacopo Di Cocco Idoneità informatica e Sistemi informatici Parte preliminare Saper usare un calcolatore in rete: Il sistema operativo Lezioni 4a – 6a Le componenti di base • Tecnologie ICT: – l’hardware o le componenti tangibili del calcolatore – Le misure delle prestazioni e di porte, bus e memorie – La scelta dell’hardware • Il software di base: il sistema operativo – – – – Animare il calcolatore con il sistema operativo Integrare le periferiche con i driver Usare il computer grazie alle interfaccia utente Il file system Jacopo Di Cocco, Informatica & SI 2 L’avvio del calcolatore: alimentazione ed installazioni • Il calcolatore è una macchina elettrica che usa corrente continua a basso voltaggio quindi per farlo funzionare bisogna attivare l’alimentazione tramite un proprio sistema di trasformazione e raddrizzamento della corrente o, temporaneamente da apposite batterie. • Il calcolatore è una macchina a carattere generale che per funzionare deve disporre di software adatto ed in particolare di un sistema operativo. Il software deve essere installato nella macchina: inserito nella memoria di massa e reso noto alla stessa nella lista degli applicativi disponibili per essere trovato, letto e richiamato, al momento opportuno nella RAM, la sola da cui possa operare passando le istruzioni alla CPU. • I PC sono spesso forniti con il SO ed applicativi di base pre-installati. Jacopo Di Cocco, Informatica & SI 3 L’avvio del calcolatore: il bootstrap • • • All’atto dell’accensione il calcolatore ha la RAM vuota e non sa nemmeno di avere i dischi. I programmi essenziali per partire sono contenuti in alcuni circuiti permanenti (firmware) che attivano i controlli di corretto funzionamento delle parti essenziali dell’hardware e cerca sui dischi il SO e trovatolo ne inizia automaticamente il caricamento completandolo poi secondo le istruzioni fornite all’atto dell’installazione, verificando anche l’effettiva disponibilità delle periferiche previste. Su PC e server minori la procedura è ormai completamente automatica e non richiede interventi da parte dell’utente anche se questo può intervenire in momenti segnalati per modificare alcuni parametri o sorpassare segnalazioni di malfunzionamenti non fatali. Può essere richiesta l’identificazione dell’utente e la sua password. Terminate tutte le operazioni, anche l’eventuale controllo antivirus, all’utente viene presentato il desktop. Il calcolatore è pronto per operare. Jacopo Di Cocco, Informatica & SI 4 Sistemi operativi: elementi base per l’utente finale • Integrazione degli strumenti di Input/output: video, tastiera, mouse, ... • Interfacce utente per comunicare con il calcolatore: – Comandi: es. c:\ > ping www.unibo.it [En], c:\a [En] a:\> dir [En].. – Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12, con funzionalità dipendenti dall’applicativo in uso, ecc.) – Le interfacce grafiche tipo windows: desktop, icone, menù • File system: programmi, dati, ed ogni altra informazione sono in file – Organizzazione gerarchica in cartelle (directory) – Identificazione, tipi e caratteristiche dei file – Creazione, lettura, copia, modifica e cancellazione dei file – Condivisione o meno dei file, loro tutela – Salvataggio dei file: duplicazione automatica (RAID) e backup Jacopo Di Cocco, Informatica & SI 5 Le informazioni elementari: bit, byte, word • • Il calcolatore opera in un ambiente binario (polarità +/-) quindi usa un’algebra booleana, il bit è la minima unità informativa che assume i valori: 0 od 1 Il byte è una stringa di 8 bit ed è la minima unità indirizzabile in memoria esso può rappresentare 256 (28) stati: – Numeri interi da 0 a 255, – 256 caratteri: spazio e a capo inclusi – altre informazioni che non superino i 256 stati • La parola (word) unità informativa base della CPU di un calcolatore composta da 1a 8 byte: corrispondenti a bit di lavoro: 8 (primi Apple), 16 (primi PC), 32 (PC attuali e server più diffusi) o 64 (nuovi server): la lunghezza della parola determina: – La capacità di indirizzamento in memoria e quindi la dimensiona massima dei programmi e dei dati utilizzabili simultaneamente: dai 65KB ai 2 GB ai 4GB, ai giga di giga (epta-byte) – Massimo numero intero rappresentabile e precisione di quelli reali – Istruzioni impartibili alla CPU in un battito di clock Jacopo Di Cocco, Informatica & SI 6 Due conti ….. Memoria anche per mantenere l’immagine sul video da 4 Kb a Gb e per la stampante! Effetti dei bit di lavoro delle CPU N°Bit Massimo intero Memorie Stati flag, cifre, caratteri, dimensioni massime colori, gestibili suoni Word: stringa di bit utilizzate della CPU per istruzioni, dati ed indirizzi (multipli di byte). Precisone: numero di parole usate per rappresentare numeri interi o reali: 1-4. Parallelismo nei bus: numero di bit trasmissibili simultaneamente dai bus (es. CPU, BUS Bit Byte Word Apple / i8008 Ms-Dos / i8080 MAC, Windows-32 / i80286 MAC, Windows-32 / i80386 Solaris / Pentium II Doppia/quadrupla precisione 1 2 4 bit 2 8 256 0,25K 256 8 256 16K 256 16 65.536 64K 65.536 16 65.536 16 Mbyte+1 Gbyte 65.536 32 4.294.967.296 4 Gbyte+64Tbyte 4,29E+09 64 1,84E+19 64 Gbyte+64Tbyte 1,84E+19 128 3,40E+38 1,8 Epta di Ebyte 3,4E+38 Due modalità base d’indirizzamento: vettori e matrici Altre modalità d’indirizzamento: Unico per memoria fisica e per memoria virtuale Articolato in memorie: base, espansa, estesa Jacopo Di Cocco, Informatica & SI numeri, indirizzi: 2n°bit Indirizzi a vettore con 1 bit Valore Flag logico 0 1 No Sì Indirizzi a matrice con 1 bit Valori 0 1 0 1 CLEM CLET CLEAI CLEGeST Corrispondenza: valori <-> parametri riga: 1 = turistico; 0 = altro colonna: 1 = gestionale; 0 = altro 7 Organizzazione della RAM: pagine, cache, memoria virtuale • Nella RAM le informazioni sono organizzate a pagine formate, secondo i SO, da 512 a 2048 byte (da 16 a 68 parole a 32 bit). • La cache è una ridotta porzione della memoria, contigua alla CPU, ad accesso molto più rapido, così si sfrutta meglio la velocità della CPU: – la pagina in uso viene copiata nella cache per un più rapido utilizzo da parte della CPU; – cache più capaci consentono di richiamare anche le pagine successive o quelle più frequentemente usate. • La memoria virtuale è una tecnica che non blocca l’esecuzione quando la RAM è piena e programmi e dati non possono essere contenuti nella parte disponibile della RAM; le pagine meno usate sono trasferite su appositi spazi temporanei del disco per essere richiamate appena necessarie. Jacopo Di Cocco, Informatica & SI 8 Organizzazione dei dischi: identificazione, organizzazione, blocchi, settori • • Un disco reale o virtuale è individuato con una lettera o anche con un nome Lo spazio scrivibile del disco deve essere organizzato (formattato) ripartendolo in blocchi e settori: – I blocchi sono spazi continui di 512 byte (8 righe da 64 caratteri, di controllo inclusi): • Nel formare i blocchi questi vengono ripuliti da ogni precedente scrittura e controllati che possano essere scritti e cancellati correttamente, i blocchi che contengono anche solo un bit non funzionante vengono esclusi dall’uso; • Molti file possono essere scritti anche su blocchi non contigui, le cancellazioni creano piccoli spazi che questi file riempiono anche se questo rallenta la lettura; è bene riorganizzare periodicamente il disco con il programma di defragmentazione; – I settori sono insiemi di blocchi che possono essere definiti come dischi virtuali anche con diversi diritti di accesso. – Un’apposita porzione del disco viene dedicata a scriverci: l’elenco, specifiche e la localizzazione dei file che saranno registrati. Jacopo Di Cocco, Informatica & SI 9 Le informazioni permanenti: i file • Tutte le informazioni memorizzate sui dischi sono organizzate in file di dimensioni variabili • Un file è composto di una testata, un corpo e una chiusura – La testata contiene: • Gli identificatori: [nodo], [porta], [disco], [directory], nome, [tipo], [versione] • Organizzazione: sequenziale o ad indici (si può leggere una parte senza aver letto le precedenti) • Caratteristiche: codifiche: ASCII, EBCDIC, UNICODE, binaria, … • Specifiche: frammentabili o meno (immagini), compressi (ZIP) o meno, … • Protezioni: diritti di accesso (chi) di uso (creazione, lettura, scrittura, cancellazione), … – Il corpo contiene le informazioni scritte secondo le specifiche del programma generatore, siano programmi, dati, testi, immagini, … – La chiusura assicura che tutto il file sia presente ed integro tramite un segnale di End of file (EOF) e elementi per il controllo di parità. Jacopo Di Cocco, Informatica & SI 10 Selezione del calcolatore di lavoro: le domande preliminari del decisore • Chi, per che fare, come e dove lo deve usare: – Attività non programmate (studio, dirigenti, tecnici, …) – Automazione d’ufficio e attività gestionali – Attività di sportello e d’immissione dati – Consultazione e corsi per gli utenti – Tele-lavoro domiciliare o mobile – Mono-utente, server o host multi-utente • Organizzazione e assistenza tecnica: – Centro di calcolo interno o in outsourcing – Sistemista o tecnico informatico assunto o a contratto – Collega non informatico, ma utente esperto – Nessun supporto interno, solo quello dei fornitori Jacopo Di Cocco, Informatica & SI 11 Selezione del calcolatore di lavoro: prima la scelta del sistema operativo • Per i server: Unix o NT (Microsoft) – Unix: per tutti i calcolatori, più atto ad un server che deve operare come host con molti utenti, meno aggredibile da virus e hackers, richiede un sistemista: • versioni proprietarie: Solaris (SUN), AIX (IBM), ecc. • versioni aperte: Linux, Barkley, ecc. – NT (opera su processori Intel o cloni), più semplice nell’uso, per la similitudine a windows si presta bene a gruppi di lavoro che non dispongono di un sistemista • Per i PC: Mac-OS, Unix (esperti), Windows: – Mac-OS opera solo sui computer della Apple, primo OS con interfaccia a finestra, ottimo, ma poco diffuso – Le stazioni di lavoro Unix con interfaccia a finestre restano per esperti e possono fungere anche da server – Windows della Microsoft è quello più diffuso e quindi ricco di software anche di terze parti (OS di riferimento nelle esercitazioni) • Non è necessaria l’omogeneità tra SO dei server e dei PC anche se client Jacopo Di Cocco, Informatica & SI 12 Selezione del calcolatore di lavoro: la scelta commerciale • Affidamento: si assegna un calcolatore già disponibile: – Nuovo addetto od utente su un posto di lavoro già organizzato (si istruisce o adatta solo la persona) – Si riallocano i calcolatori passando a usi meno cruciali quelli più vecchi • Acquisizione di un nuovo calcolatore: – Acquisto in proprietà con garanzia breve (3-12 mesi) o lunga (3 anni): • Scaduta la garanzia: riparazioni a fattura • Scaduta la garanzia: contratto di manutenzione – Leasing: • Operativo (per breve tempo per un’esigenza straordinaria) • Finanziario: rateizzazione per la durata tecnico-economica del prodotto, di regola con diritto al riscatto e spesso con garanzia-manutenzione e assistenza tecnica incluse – Hosting (solo per i server): si acquisisce un server che viene ospitato e gestito da un centro di calcolo terzo che lo mette a disposizione del committente grazie ad un collegamento in rete. Jacopo Di Cocco, Informatica & SI 13 Ergonomia e regole d’uso • Ergonomia: – – – – Video e illuminazione che non danneggi la vista Comodità di posizione per evitare posizioni errate Peso del portatile, Supporti ai disabili, ecc. • Regole d’uso: – Postazioni di lavoro in ufficio – Tempi ed intervalli di lavoro al terminale – Protezioni delle gestanti, ecc. Jacopo Di Cocco, Informatica & SI 14 Selezione del calcolatore di lavoro: parametri del computer e periferiche • Numero e caratteristiche della CPU: – Marca e sistemi operativi accettati, …. – Bit 32 o 64 (indirizzamento, precisione,…) – Velocità (Clock o Mherz, Mips, Mflop,…) • • • • Dimensione della RAM e della Cache, … Dischi: fissi: Gbyte, tempi ricerca, I/O, RAID, … Connessioni: porte, slots,modem, Ethernet, … Periferiche: video, tastiera, stampante, CD, DVD,.. Jacopo Di Cocco, Informatica & SI 15 Richiamo: i sistemi operativi: elementi base per l’utente finale • Integrazione degli strumenti di Input/output: video, tastiera, mouse, ... • Interfacce utente per comunicare con il calcolatore: – Comandi: es. c:\ > ping www.unibo.it [En], c:\a [En] a:\> dir [En].. – Tasti funzionali (frecce, Enter, Ctrl, Alt, Canc, Ins, Fine F1-F12, con funzionalità dipendenti dall’applicativo in uso, ecc.) – Le interfacce grafiche tipo windows: desktop, icone, menù • File system: programmi, dati, ed ogni altra informazione sono in file – Organizzazione gerarchica in cartelle (directory) – Identificazione, tipi e caratteristiche dei file – Creazione, lettura, copia, modifica e cancellazione dei file – Condivisione o meno dei file, loro tutela – Salvataggio dei file: duplicazione automatica (RAID) e backup Jacopo Di Cocco, Informatica & SI 16 I driver per l’input-output (I/O) con le periferiche e con l’utente • I/O interno tra disco fisso e RAM • I/O esterno: floppy, CD, da rete • I/O direttamente da e verso l’utente: – Funzioni di input (da tastiera, mouse, touch screen, scanner, microfono, lettore di codici a barre, telecamera…) • Passare comandi • Immettere, modificare, specificare i programmi • Passare dati, testi, immagini ed altre informazioni da elaborare – Funzioni di output (su video, stampante, altoparlante, plotter..) • Mostrare l’input effettuato (controllo, per memoria e modifica) • Chiedere nuovi comandi all’utente (prompt, messaggi d’errore) • Mostrare il risultato delle elaborazioni (video, stampa, suoni, ecc.) Jacopo Di Cocco, Informatica & SI 17 Le interfacce utente per comunicare con il calcolatore: comandi e interpreti • Un comando da un ordine al sistema operativo di eseguire una funzione, un programma esso è costituito da una frase di pseudo inglese con inclusi oggetti su cui operare e eventuali specifiche • E’ necessario conoscere esattamente la loro sintassi • Sono eseguiti battendo il tasto [invio] o [Enter], di regola associato a quello [a capo] • Ad ogni invio sono tradotti dal linguaggio umano in quello interno del calcolatore da un apposito programma chiamato “interprete” che identifica e richiama anche i moduli software del SO e dei driver da far eseguire. • Si possono creare degli insiemi di comandi da far eseguire in sequenza dall’interprete competente senza digitarli: macro, script, .bat, … Jacopo Di Cocco, Informatica & SI 18 Le interfacce utente per comunicare con il calcolatore: i tasti funzione • I comandi più frequenti sono associati a tasti funzione presenti sulla tastiera ci sono tre gruppi: – Tasti con funzione base predefinita: Invio, frecce, Pagina su e giù, Inizio e fine, Inserisci, cancella, torna indietro, Tab – Tasti che fanno cambiare di significato ai tasti usati contemporaneamente o successivamente: Maiuscolo (Shift), Control, Alt, Alt.Gr, Fn, Esc – Tasti non predefiniti e che assumono significati diversi secondo il programma in cui si opera che li può usare tutti o in parte: F1 – F12 (uno richiama l’Help in linea) • Alcuni programmi consentono che l’utente definisca dei tasti funzione associandoli a comandi o insiemi di comandi (macro) o script da eseguire. • Comandi veloci da dare; difficile ricordarsi i tasti poco e variamente usati; quindi restano associati ai comandi e interfacce grafiche. Jacopo Di Cocco, Informatica & SI 19 Le interfacce utente per comunicare con il calcolatore: quelle grafiche • • • • Le interfacce grafiche facilitano l’utente sia non richiedendo sforzi di memoria perché i comandi sono elencati sul video sia perché non richiedono di conoscere la precisa sintassi di scrittura, quindi sono facilmente impartibili anche da un utente saltuario e senza approfondita formazione informatica. Esse consentono all’utente di impartire i comandi selezionandoli tra quelli elencati sul video e poi dando un impulso di invio per dettagliarli o farli eseguire. La selezione, di regola, avviene collocando, muovendo il mouse, una freccia sul comando prescelto e dando invio premendone il tasto sinistro (click) prima per sceglierlo di nuovo per eseguirlo (metodo scelto negli esempi); con maggiore difficoltà spesso si possono usare le frecce e il tasto invio (quando il mouse si guasta); per i posti pubblici si usa il touch screen uno schermo che riceve i comandi toccando con il dito la zona che lo riporta. Modo più facile, ma più lento e difficilmente programmabile di impartire i comandi, quindi restano quasi sempre associati almeno i tasti funzionali. Jacopo Di Cocco, Informatica & SI 20 Interfacce grafiche: i menu e le finestre • • • • La prima facilitazione è quella di porre o aprire in una zona definita (testata, coda, fiancata) o variabile (per individuare il contesto a cui ci si riferisce) una lista (menù) di comandi o di gruppi logici di comandi tra i quali scegliere quello desiderato. Se necessario dettagliare si apre una finestra a tendina con una lista di opzioni, alcune delle quali danno luogo ad una ulteriore tendina per le specifiche necessarie; operate tutte le scelte si esegue il comando o con un click del tasto sinistro talvolta dopo essersi collocati su tasti a video con termini evocativi come: OK, Esegui, Cerca, ecc.. Il fatto che i menù appropriati vengono inclusi in finestre permanenti in zone riservate dello schermo o che si aprono a richiesta ha dato il nome al sistema operativo Microsoft: Windows. Le interfacce grafiche sono state inventate e adottate dalla Apple per i Machinthos. Il tasto destro del mouse apre la finestra appropriata al contesto operativo. Jacopo Di Cocco, Informatica & SI 21 Interfacce grafiche: le icone • Per facilitare l’individuazione dei comandi senza dover leggere delle liste troppo lunghe e superare le barriere linguistiche i termini scritti sono stati spesso sostituiti da immagini o simboli grafici facilmente mnemonici dette “icone”. • Le icone possono corrispondere a: – Comandi direttamente eseguibili come: taglia, copia la parte evidenziata e registrali negli appunti (invisibili) o incolla dove è posizionato il cursore (segnale oscillante: che indica il punto dello schermo in cui si opera l’input da tastiera o da appunti). – Liste di comandi che danno luogo ad aperture di finestre di comandi, spesso affiancati da icone, nelle quali si opera come indicato sopra. Jacopo Di Cocco, Informatica & SI 22 Interfacce grafiche: la scrivania • La scrivania (desktop) è la schermata iniziale che il SO prepara con: – una barra di stato che mostra e consente di selezionare: • Le applicazioni attive, l’ora, i collegamenti, ecc. • L’icona del menù principale: Start • Le icone delle principali applicazioni così attivabili mentre si opera su un’altra senza dover tornare al desktop – Una serie di icone relative a: • Le specifiche da dare al sistema operativo nella gestione delle risorse (caratteristiche dello schermo, stampante o collegamento in rete da usarsi) • I programmi attivabili: quelli base e quelli pre-selezionati dall’utente • Il file system: organizzazione delle cartelle (directory), gestione dei file • I file di particolare interesse, anche temporaneo, che si mettono in evidenza (sulla propria scrivania) per un immediato uso • Il contenuto base della scrivania è determinato dal SO, il resto e organizzato dall’utente con i collegamenti e la scelta dello sfondo Jacopo Di Cocco, Informatica & SI 23 Il file system: caratteristica del sistema operativo • Ciascun sistema operativo crea e gestisce i file con regole e tecniche proprie anche se si seguono standard per gli scambi in rete • Quando un SO riceve file di altri sistemi li converte secondo le proprie regole, se non è in grado di farlo (non li legge neppure) e pertanto non sono utilizzabili • Per essere utilizzabili i file compressi (eliminando i bit inutilizzati dei diversi byte previsti) devono essere normalizzati (decompressi) • Il SO facilita la denominazione, il reperimento e la protezione dei file prevedendo un sistema gerarchico di cartelle che li contengono – Le cartelle vengono predisposte da: • Il SO stesso, • I programmi, in particolare durante la loro installazione • L’utente per dare un ordine logico e pratico ai propri file Jacopo Di Cocco, Informatica & SI 24 Gli identificatori dei file (1) • • • Gli identificatori dei file sono nell’ordine di specificazione: [nodo], [porta], [disco], [directory], nome, [tipo], [versione]; quelli tra parentesi quadre possono in alcuni casi essere omessi o addirittura non esplicitamente previsti Il nome è una stringa alfanumerica di un numero massimo di caratteri (definito dal SO: 8-254) assegnata dal creatore per individuarlo Il tipo è una stringa alfanumerica di pochi caratteri (3 in Windows, … in Unix) chesegue il nome separato da un punto, esso identifica: natura, funzione o gruppo dei file quelli più comuni sono: – txt: per i file di testo ASCII (da editors), doc e rtf per i file dei wordprocessors, pdf per i file di visualizzazione e stampa Adobe, gif per la grafica, zip per i compressi – Html, htm quelli realizzati col Hyper-text markup language del Web – xlv, xls: per i file creati da Excel, dat per i file di dati – ppt: per quelli dei lucidi realizzati con Microsoft PowerPoint – exe: per i programmi compilati eseguibili, obj, per quelli solo compilati – bat: per i file di comandi al SO da eseguire sequenzialmente, Jacopo Di Cocco, Informatica & SI 25 identificatori dei file (2) • • • • • • La versione indica quante volte il file sia stato modificato e consente di mantenere un certo numero delle ultime versioni, in windows non è prevista, l’ultima versione cancella le precedenti salvo che non si modifichi marginalmente il nome (aggiungendoci un numero) o il tipo (es. old); se esiste è un numero separato dal tipo con un punto. Il directory e’ costituito da una sequenza di una o più cartelle nidificate separate da barre (rovesce o diritte secondo il SO o l’ambiente di rete); se omesso si intende il directory corrente o l’unica del disco scelto. Il disco su cui si trova la directory viene indicato con la sua lettera seguita da : è implicito se non si modifica il disco di lavoro, esso è omesso nelle applicazioni di rete e sostituito dalla porta. La porta indica il servizio di rete scelto, se omessa è quella base per i tipici servizi di rete: (ftp, telnet, web, E-mail, …), il sistemista associa ai specifici directory su dischi assegnati; la porta è indicata con un numero di 4 cifre dopo i l’identificatore di nodo. Il nodo indica il calcolatore su cui si trova il file; è specificato come indirizzo o nome IP preceduto da doppia barra diritta; una barra diritta separa il complesso nodo:porta da quello del directory. Es: http://www.cib.unibo.it:8080/dicocco/rimini/IG-CLEGeST-L7-9.ppt Jacopo Di Cocco, Informatica & SI 26 File: creazione, lettura, copia, modifica e cancellazione • Il file di norma è creato autonomamente da un programma secondo le sue esigenze o a richiesta dell’utente per salvarne i risultati • Viene letto, portato dal disco nella RAM, per: – eseguirlo come programma (run) – mostrarne i contenuti o stamparlo, – utilizzare i dati in esso contenuti in un programma già attivato, • Viene copiato per duplicarlo • Viene modificato per crearne una nuova versione aggiornata • Cancellato per eliminarlo dal disco (ragioni di spazio, pulizia, riservatezza, pericolosità [virus]..) • Ognuna di queste operazioni richiede i privilegi (autorizzazioni del SO) per eseguirla Jacopo Di Cocco, Informatica & SI 27 Condivisione e tutela dei file • Un file su un calcolatore multi-utente o in rete può essere riservato ad un solo operatore o condiviso, permettendo a più utenti di usarlo separatamente o simultaneamente • La condivisione richiede particolari forme di tutela: – con una attenta definizione dei privilegi prima indicati (ad es. solo l’utente proprietario lo può cancellare) – nello stabilire le precedenze degli interventi per salvaguardarne l’integrità (es. prima registro la restituzione, poi il nuovo prestito del libro perché lo stesso libro non possa risultare prestato a due persone) ed evitare errori (es. solo il primo sportello richiedente può prenotare il posto in aereo trovato come libero [overbooking]) Jacopo Di Cocco, Informatica & SI 28 Salvataggio dei file, backup duplicazione automatica (RAID), log-file • • • • • • I file costituiscono un patrimonio informativo prezioso e spesso frutto di un consistente lavoro pertanto è necessario assicurarne l’esistenza anche a fronte di inconvenienti I salvataggi sono previsti regolarmente alla fine della sessione per salvare il lavoro fatto, visto che la RAM non è una memoria permanente Sono salvataggi periodici quelli che avvengono ad intervalli regolari durante la sessione di lavoro per evitare gli inconvenienti di interruzione di alimentazione elettrica al calcolatore o di gravi errori, anche non dipendenti dall’utente, che ne determinino la chiusura Il backup è il salvataggio su un altro supporto: disco, nastro o computer remoto di tutto un disco, directory, dei file modificati o anche di uno solo per evitare gli inconvenienti derivanti di un danneggiamento del disco che lo renda illeggibile RAID è un sistema che automaticamente duplica i file su due dischi del server garantendone così l’uso continuato anche in caso di rottura di uno della coppia I log file registrano tutte le operazioni effettuate durante una sessione di lavoro consentendo così di trarne delle statistiche e di farle ripetere automaticamente se il lavoro dopo l’ultimo salvataggio vada perduto Jacopo Di Cocco, Informatica & SI 29