informatica |
Non appena conclusa l'installazione, eseguire il programma sfc, scegliere il pulsante "Impostazioni" e mettere il segno di spunta alle ultime due caselle in basso. Questo servirà a creare un archivio in cui sono conservate le informazioni sul nostro sistema subito dopo l'installazione.
Se durante l'installazione ci ritroviamo con lo schermo blu o con la macchina bloccata; riavviamo. Rientrati eseguiamo ASD che c'indicherà i problemi critici che si sono verificati durante l'installazione.
Codice Versione Windows
Windows 95 (versione originale)
Windows 95 con Service Pack uno
4.00.950B Windows 95 OSR2
Windows 98
Windows 98 SE
Entrare nell'Editor del Registro di Conurazione, cercare il riferimento HKEY_LOCAL_MACHINE / SOFTWARE / MICROSOFT / WINDOWS / CURRENT VERSION. Di qui trovare le chiavi REGISTERED ORGANIZATION e REGISTERED OWNER e modifichiamo i valori in modo che contengono i nuovi nomi azienda e utente.
Se abbiamo bisogno di qualche file, situato sul CD-Rom, per aggiornare alcuni driver di Windows, dovremo digitare il percorso per localizzarlo; perché magari è cambiato il numero dell'unità logiche del computer. Bisogna quindi cercare HKEY_LOCAL_MACHINE / SOFTWARE / MICROSOFT / CURRENT VERSION e modificare la chiave SOURCEPATH.
"Installa Applicazione" permette di disinstallare l'applicazioni residenti nel PC. Per nascondere alcune applicazioni si fa': HKEY_LOCAL_MACHINE / SOFTWARE / MICROSOFT / CURRENT VERSION / UNISTALL, per eliminare i programmi da non togliere basta togliere la chiave che rappresenta.
Creiamo un "Nuovo Collegamento sul Desktop"; come file si sceglie EXPLORER.EXE. Dopo averlo creato vediamo le Proprietà, e nella sectiunella "Collegamento" e nella riga "Destinazione" metteremo il comando "C:WindowsExplorer.exe /e,/root, c:XXX; dove XXX deve indicare l'unica directory che vogliamo mostrare.
Accedere a "Impostazioni", selezionare "Pannello di Controllo", sezione "Sistema" / "Prestazioni" / "File System" / "Disco Removibile" e qui spuntare l'unica scelta disponibile.
Selezionare "Mostrare tutti i File", nel file MSDOS.SYS (togliamo gli attributi nascosto e sola lettura); editiamo il file e aggiungiamo la riga BOOTDELAY=0 nella sezione [OPTIONS]. chiudiamo e reimpostiamo gli attributi Nascosto e sola Lettura.
Usando il file "mscon.sys" possiamo accelerare Windows 98. Una volta attivata, nelle scheda "Generale" premiamo il pulsante "Avanzate", selezioniamo la possibilità "limita memoria - I processi di memorizzazione dall'acquisizione al richiamo - Studi comparati" class="text">la memoria a" e scriviamo qui il doppio della memoria disponibile.
Se all'avvio del sistema non vogliamo veder apparire il logo di Windows, basta individuare il file "msdos.sys"; editandolo, dopo aver tolto le proprietà Nascosto e Sola Lettura, e aggiungere la riga Logo = 0 nella sezione [Options]. Salvare le modifiche e riattivare gli attributi precedenti.
Il deframmentatore di Windows 98 non si limita a riorganizzare il contenuto delle sue Unità ma riposiziona le applicazioni d'uso più frequente perché siano eseguite con maggiore rapidità. Una volta attivato il Deframmentatore nella sezione Impostazioni si attiva la casella "Riorganizza i file dei programmi per un avvio più rapido": basterà poi un doppio clic su "OK" per lanciare il processo.
Solitamente il sistema operativo, i file eliminati li posiziona in una parte del disco chiamata Cestino. È possibile però eliminare i file definitivamente: infatti tenendo premuto il tasto "Maiusc" al momento di dare il comando d'eliminazione i file selezionati saranno tolti definitivamente.
Windows 98 prevede la copia automatica dei file di sistema (system.dat, user.dat, system.ini, win.ini). La stessa cosa avviene per il registro di conurazione. La copia di sicurezza è eseguita la prima volta che si accende il sistema ogni giorno, comprimendo i file citati in un file di nome RB00x.CAB, immagazzinato nella sectiunella C:WindowsSysBackup, dove "x" rappresenta un numero da zero a cinque. Se all'avvio Windows 98 trova il file del registro danneggiato ripristina automaticamente l'ultima copia valida e crea un file RBBAD.CAB in cui immaganizza tutte le informazioni relativa al registro danneggiato.
All'avvio di Windows 98 partono delle applicazioni in modo automatico, per sapere quali sono basta vedere nella sectiunella "Esecuzione Automatica" presente nel menu "Programmi". Esistono però alcune applicazioni che non si vedono e per sapere quali sono e dove si trovano basta avviare il Regedit e individuare la chiave HKEY_LOCAL_MACHINE Software Microsoft CurrentVersion Run.
Se non ci piace che la sectiunella preconurata di lavoro sia "Documenti" possiamo cambiarla: eseguiamo Regedit e individiamo la chiave HKEY_LOCAL_MACHINE Software Microsoft CurrentVersion Explorer ShellFolders. Nella parte destra troveremo la chiave denominata Personal e modificheremo il suo valore.
Questo simbolo può essere generato semplicemente tenendo premuto il tasto "Alt" e digitando 126 sul tastierino numerico attivato.
Alcune volte ci serve la chiave o il numero di serie di un determinato Cd per reinstallare il programma. Bene per verificare i dati chiave di un'applicazione già installata, basta avviare Regedit e trovare la chiave "ProductID" dell'applicazione, partendo da HKEY_LOCAL_MACHINE Software e scendendo fino al livello del fabbricante e del prodotto. Le cifre centrali della voce trovata rappresentano il numero di serie che cerchiamo.
Per evitar che ad ogni clic su una sectiunella si apra una nuova finestra, possiamo far uso di una nuova caratteristica; accedendo a "Risorse del Computer" e scegliendo "Opzioni sectiunella" nel menu Visualizza. Da qui scegliendo il pulsante "Impostazioni"
Per sostituire le schermate d'avvio e di chiusura di Windows 98 con altre di nostra preferenza basta creare due disegni in formato .Bmp di 320 * 400 pixel, che chiameremo Logo.sys e Logow.sys.
Se vogliamo mettere nella sectiunella "Invia A:" una destinazione in cui noi molto spesso ci copiamo solitamente dei file, dobbiamo: creare un collegamento sul desktop verso la sectiunella di nostro interesse. Poi da "Start", "Esegui", digitiamo sendto, a questo punto apparirà una sectiunella in cui dobbiamo copiare il collegamento creato in precedenza.
Quando creiamo un'associazione di file, l'assegnazione dell'icona da parte di Windows non ci soddisfa. Ma è possibile cambiare questa scelta facendo "Start", "Impostazioni" e "Opzioni sectiunella". Apparirà una finestra di dialogo nella quale sceglieremo la scheda "Tipi di file", procedendo poi individuando il file desiderato e premendo il pulsante "Modifica" si ha la possibilità qui di utilizzare la funzione "Cambia icona".
Per fare ciò dobbiamo accedere alla sectiunella "Stampanti" e aggiungere una nuova stampante. Dobbiamo quindi scegliere "Stampante locale". Nella finestra che segue scegliere "generica" come produttore e "generica / solo test" come modello. Nell'elenco delle porte disponibili scegliamo "file". Il passo seguente consiste nel portarci sul desktop, selezionare l'icona "Risorse del computer", premere su di essa il pulsante destro del mouse e scegliere "proprietà", selezionando la scheda "Gestione Periferiche" e premendo il pulsante "stampa". Adesso dobbiamo scegliere il tipo di rapporto: premendo il tasto "Imposta" e specificando la stampante desiderata (si sceglie quella appena creata). Dopo aver premuto "OK", apparirà successivamente una finestra in cui dovremo indicare il nome del file e il percorso in cui salvarlo.
Se vogliamo più informazioni possibili sul processore possiamo accedere al regedit e individuare la chiave HKEY_LOCAL_MACHINEHardwareDesciptionSystemCentralProcessor0. facciamo doppio clic sulla chiave VendorIdentifier e ne modifichiamo il valore aggiungendo uno spazio tra Genuine e Intel. Chiudendo il registro di con; nelle "Proprietà" di "Risorse del computer" appaiono molte informazioni. Infatti oltre a "Genuine Intel", vedremo "X86 family X Model Y Stepping Z" dove X, Y e Z sono tre valori che identificano univocamente il nostro processore.
Le librerie per applicazioni 3D sono ormai in circolazione in varie versioni. Se vogliamo conoscere il numero di versione dei componenti DirectX installati sul nostro sistema, basta accedere alla sectiunella "Programmi", "DirectX" e "Setup", avviando la applicazione "Dxdiag".
Esiste un modo abbastanza semplice per visualizzare i font installati sul PC: bisogna ricorrere alla sectiunella "WindowsFonts" e facendo doppio clic su uno qualunque dei tipi di carattere appare una piccola finestra che ci mostra l'aspetto del carattere in questione.
Apriamo Regedit e cerchiamo la chiave HKEY_CURRENT_USER, software, Microsoft Windows, CorrentVersion, Policies ed Explorer. Il passo successivo consiste nell'aggiungere la chiave NoSaveSettings e assegnarle il valore 01. facendo così Windows all'uscita non verranno salvate né la dimensione e la posizione della barra delle applicazioni, né le modifiche che abbiamo fatto alle icone sul desktop, né le finestre che potremmo aver lasciato aperte all'uscita. Per tornare alla normalità, cioè far salvare le modifiche, basta assegnare alla chiave inserita il valore 00.
Per modificare questo elenco, aggiungendo, modificando o eliminando voci, dobbiamo usare l'editor del registro e cercare il ramo HKEY_CLASSES_ROOT. Qui possiamo osservare le diverse estensioni dei programmi esistenti in Windows e qui dovremo individuare la chiave "ShellNew" per sapere quali sono quelli che appaiono nell'elenco. Per eliminare un'applicazione dal menu "Nuovo" basta eliminare la chiave "ShellNew" ad esso associata, mentre per aggiungere basta inserire la chiave "ShellNew" all'estensione del programma in questione.
Per aumentare la velocità di apertura dei sottomenu dobbiamo accedere al Regedit, individuare la chiave HKEY_CURRENT_USERControlPanelDesktop e aggiungere nella parte destra della finestra un nuovo valore con il nome MenuShowDelay. Bisogna a questo punto modificare il valore assegnandogli una cifra compresa tra 1 e 65535.
Combinazione Tasti |
Azione |
Ctrl + A (Win 95) |
Seleziona Tutto |
Ctrl + 5 (Win 98) |
Seleziona Tutto |
F2 |
Rinomina |
F3 |
Trova |
Alt + F4 |
Chiude la Finestra Attiva |
F5 |
Aggiorna la Finestra |
F6 (o Tab) |
Alterna i Riquadri |
Maiusc + F10 |
Mostra il Menu Contestuale |
Alt + Invio |
Mostra le Proprietà |
Backspace |
Apre la sectiunella Superiore |
Ctrl + Z |
Annulla |
Alt + Spazio + N |
Massimizza una Finestra |
Alt + Spazio + I |
Minimizza una Finestra |
Alt + Tab |
Alterna tra le Applicazioni |
Ctrl + Y |
Ripete l'Ultima Operazione |
Ctrl + Esc |
Apre il Menu Avvio |
Ctrl + Home |
Va all'Inizio di una sectiunella o di una Finestra |
Ctrl + Fine |
Va alla Fine di una sectiunella o di una Finestra |
Maiusc + Tab |
Va Indietro in una Finestra di Dialogo |
Basta passare da "Start", "Impostazioni" e "Pannello di Controllo" e da qui selezionare l'icona "Modem". Si aprirà una nuova finestra , nella quale dovremo passare alla scheda "Proprietà". Si seleziona la scheda "Connessione", poi premere "Avanzate" e inserire nel campo "altre impostazioni" la stringa S11=50.
Se abbiamo almeno 64 Mbyte di Ram, possiamo migliorare il rendimento del File System accedendo a "Start", "Impostazioni" e "Pannello di Controllo", selezionando quindi l'icona "Sistema" poi "Prestazioni". Premiamo il pulsane "File System" e cambiando la funzione "Utilizzo tipico del computer" in "Server di Rete". Passiamo poi al registro di sistema , trovata la chiave HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion FS Template Server e modificare i valori "Namecache" e " Pathcache" in modo da avere le stringhe "a9 0a 00 00" e "40 00 00 00".
Se vogliamo settare un file Html con un filmato video, dobbiamo prima di tutto creare un file Html con Word 97. Il passo successivo consiste nel salvare il file creato chiamandolo, per esempio sfondo.html. Dal menu "Inserisci" selezioniamo l'opzione "Video", indicando la posizione del file desiderato. Chiudiamo salvando il documento. Infine, premiamo il pulsante destro del mouse in un punto vuoto dello schermo, selezioniamo "Proprietà" e la scheda "Sfondo", e scegliamo dentro di essa il documento che abbiamo appena creato.
Per sapere la velocità di risposta di un determinato server, basta aprire una finestra Ms-Dos e digitare il comando ping seguito dal nome del server. Windows si incaricherà quindi di inviare una serie di pacchetti di dati, indicandoci il tempo necessario per ottenere una risposta.
La directory C:Temp è utilizzata dalla maggior parte dei sistemi, per creare dei file temporanei che servono all'esecuzione. Alcuni di questi programmi però alla chiusura non cancellano questi file. La soluzione sarebbe quella di aggiungere allo "Autoexec.bat" queste righe:
If exist c:Temp*.*
Echo y | del c:Temp*.*
In questo modo tutti i file contenuti all'interno della directory Temp verranno cancellati ad ogni avvio.
L'utilità di comando start consente di lanciare una applicazione Windows da una finestra MS-Dos. Per conoscere i parametri e la sintassi da associare a questo comando basta lanciare da una finestra MS-Dos start /?
Per eseguire la formattazione incondizionata si usa il parametro /u, quindi il comando unformat non sarà valido. /q esegue una formattazione veloce; /s per trasferire i file di sistema; /v per etichettare il volume corrente.
Quando lanciamo una finestra Ms-Dos, questa per default punta sempre alla directory "C:Windows". Allora è possibile cambiare questa impostazione variando il puntatore del collegamento. "Start", "Impostazioni", "Barra delle Applicazioni", "Applicazioni del Menu Avvio", "Avanzate", selezioniamo il collegamento a Ms-Dos e da qui variamo nelle "Proprietà", l'attributo "Directory di Lavoro".
Navigando in rete, si lasciano precise tracce dei propri movimenti sul computer. Per eliminare qualsiasi motivo di discussione, si possono compiere poche operazioni. Aprite Microsoft Explorer, entrate nel menù "Opzioni Internet" e dalla scheda "Generale" selezionate il pulsante "Elimina File": tutti i file temporanei verranno immediatamente cancellati. Sempre all'interno della scheda "Generale" , fate clic sul pulsante "Cancella Cronologia". Per rimuovere poi le eventuali password, digitate durante la navigazione per accedere ad alcuni siti protetti, bisogna selezionare la scheda "Contenuto" e all'interno della finestra "Impostazioni Completamento Automatico", fare clic su i due pulsanti "Cancella Moduli", e "Cancella Password".
Questi file contengono alcune informazioni relative agli utenti che visitano un sito. I gestori del sito riconosceranno gli utenti attraverso questi file. Per disabilitare questa indesiderata intrusione nel vostro PC, aprite una qualsiasi ina Web, selezionare dal menu "Strumenti" la voce "Opzioni Internet". Successivamente fate clic sulla scheda "Protezione" e, quindi, sul pulsante "Personalizza Livello". Ricerchiamo all'interno dell'elenco la voce Cookie, e spuntare l'opzione "Disattiva", per la stringa "Consenti cookie memorizzate nel computer".
Tra le novità di Windows ME c'è la funzione denominata System Restore , che permette di recuperare i file più importanti di sistema, in modo di poter recuperare il PC in caso di blocco del sistema o di installazione di un programma secondario non andasse a buon fine. Lo svantaggio di questo programma è che occupa una discreta porzione di disco fisso. Per disattivarlo entrate all'interno del pannello di controllo, aprite la sectiunella Sistema e accedete alla scheda "Prestazioni/File System". A questo punto selezionare la sectiunella "Risoluzione dei problemi" e mettere un segno di spunta alla casella "Disattiva ripristino conurazione di sistema".
Nel caso in cui il PC cominciasse a sembrare troppo lento, potete accelerarlo in qualche modo. Per fare questo lanciate il programma "MS-Con" , che permette di conurare alcuni parametri del sistema. Ciccate sulla scheda "Esecuzione Automatica" e con un clic del mouse togliete il segno di spunta da questi due programmi: "TaskMonitor" e "SchedulingAgent". Premete "OK" per confermare l'operazione e riavviate il sistema.
Esiste la possibilità di recuperare il sistema dopo un crash. Bisogna avviare il Cd-Rom dell'installazione dal Bios e nel primo menu selezionare "Esegui la Racovery console", il che consentirà di avviare Windows 2000 nella modalità interprete dei comandi per ovviare ad una installazione fallita o a un sistema che non viene lanciato. Questo programma può essere anche installato sul disco rigido, per fare ciò basta eseguire il comando"i386winnt32.exe" con il parametro "/cmdcons" in modo da installare i file della recovery console nella directory di sistema. C:CMDCONS.
Quando Windows 2000 formatta una partizione NTFS, le dimensioni di default dei cluster sono i seguenti:
Dimensione Unità |
Dimensioni Cluster |
N. Settori |
512 Mbyte o inferiore |
512 byte |
|
Da 513 Mbyte a 1024 Mbyte (1 Gbyte) |
1024 byte (1 Kbyte) |
|
Da 1025 Mbyte a 2048 Mbyte (2 Gbyte) |
2048 byte (2 Kbyte) |
|
2049 Mbyte o superiore |
4096 byte (4 Kbyte) |
|
Windows 2000 ha bisogno, così come Windows NT, dell'account del cosiddetto amministratore. Questo account avrà accesso completo a tutte le capacità del sistema operativo. È importante utilizzare una password che comprenda lettere maiuscole, minuscole e numeri. Successivamente sarà necessario indicare la data, l'ora e il fuso orario; dopo di che il sistema installa il supporto per Internet che, di default, è costituito da "Client per reti Microsoft" e "Protocollo Internet" (Tcp/Ip).
Dopo aver settato la conurazione della rete, il sistema chiederà di scegliere a quale workgroup o dominio dovrà far parte il computer. Se non si sa quale scegliere, è probabile che venga automaticamente "workgroup".
È possibile mettere le barre degli strumenti di Internet Explorer su qualsiasi punto del desktop. Ciccate con il pulsante destro del mouse nella barra delle applicazioni. Selezionare "Barre degli strumenti/Indirizzo". Fare un altro clic sul riquadro "Indirizzo" trascinandolo in un punto qualsiasi del desktop. Quando è sotto forma di finestra fare clic con il pulsante destro e selezionare "Sempre in primo piano".
È possibile accedere ad una unità attraverso una directory. È necessario aprire lo snap-in "Gestione Disco" in "Gestione Computer" da "Strumenti di Amministrazione" e selezionare l'unità alla quale accedere mediante una directory. In contemporanea bisogna creare una directory vuota in un punto qualsiasi del disco rigido. Tornando a "Gestione Disco", bisogna selezionare l'unità e cliccare con il pulsante destro del mouse sull'opzione "Cambia lettera e percorso unità"; a questo punto appare un assistente in cui si può modificare, cambiare ed eliminare unità nonché assegnare unità disco fisiche a directory vuote. Con "Aggiungi" faremo l'operazione descritta in precedenza.
Esiste anche il processo inverso. Questa operazione è resa valida dal vecchio comando Ms-Dos Subst. Bisogna aprire l'interprete dei comandi e scrivere Subst con il nome dell'unità e il path fisico del disco rigido che desideriamo trasformare in una nuova unità.
Con il comando SET dall'interprete dei comandi si possono consultare le variabili di ambiente di Windows 2000. Ci sono alcune di grande importanza come: directory temporanee, path, path dei profili, sectiunella "Documenti", ecc . . queste impostazioni possono essere modificate tramite il registro (nella chiave HKEY_CURRENT_USERSoftwareMicrosoftCurrent VersionExplorerShell Folders) oppure tramite i PowerToys di Windows 2000.
La utility "comp.exe" svolge la funzione di confrontare file; e viene lanciato dall'Interprete dei Comandi. Ci sono alcune opzioni di filtraggio: /D: differenze in formato decimale; /A differenze in formato Ascii; /N = numero: confrontare solo il numero di righe specificato a partire dal principio.
Allo stesso modo e con il comando 'diskcomp.exe" è possibile confron~re il contenuto di due dischetti floppy.
I file ".cab" sono lo standard di compressione Microsoft per distribuire i file di installazione. Sebbene sia possibile leggere questi tipi di file con molte utility (es.: Winzip a partire dalla versione 7.0 o tramite "powertoy cabview'), trattandosi di un formato proprietario di Microsoft non è possibile crearli con utility di terze parti. Windows 2000 comprende ad ogni modo il tool makecah che consente di creare file di distribuzione ".cab" per distribuire file. Per utilizzano basta scrivere: makccab[source] [destinazione].
Alla luce della necessità di distribuire programmi, file e documenti attraverso qualsiasi tipo di rete e della considerazione che non tutti gli utenti hanno conoscenze informatiche sufficienti per decomprimere file, in Windows 2000 è stato inserito il tool IExpress 2.0, un semplice wizard che consente di creare rapidamente programmi di installazione per distribuire i programmi o file.
Come già detto in diverse occasioni, una delle novità di Windows 2000 è la protezione dei file di sistema, una funziono che sostituisce i file critici di sistema che sono stati rimpiazzati da versioni sbagliate o precedenti e il cui utilizzo potrebbe compromettere la stabilità del sistema. Il tool che controlla e sostituisce tutti i file di sistema sbagliati è Windows File Checker che viene invocato dall'Interprete dei comandi tramite il comando SFC. Tra i parametri più importanti urano:
/Scannow: controlla immediatamente tutti i file di sistema protetti
/Scanonoce: controlla tutti i file di sistema protetti durante il riavvio successivo
/Cancel: annulla i controlli in corso
/enable: attiva la normale protezione file di Windows.
Windows 2000 comprende un comando denominato AT che serve a programmare i task. Il suo utilizzo, abbastanza semplice, ci consente di programmare task con la frequenza desiderata: il giorno stesso, ogni giorno della settimana, la settimana successiva, ecc.
Un esempio:
AT 21 :00/interactive/every :M,T,W,Th,F.S.SU"chkdsk" In questo modo si imposta il controllo dei dischi di sistema tutti i giorni alle ore 21. Per verificare che il task sia stato aggiunto correttamente basta controllare all'interno di 'Operazioni pianificate" nel "Pannello di controllo" l'avvenuta creazione di un nuovo task.
All'interno del ramo HKEY_CLASSES_ROOT del Registro di sistema" si trovano le associazioni di tutte le estensioni di file con i rispettivi programmi. Di tutte le sottochiavi due rivestono particolare importanza: la chiave '~" che si riferisce a tutte le estensioni esistenti e la chiave 'Unknown" che fa riferimento alle estensioni che non sono ancora associate ad alcun programma. A queste due chiavi è possibile aggiungere nuove opzioni. Per esempio, è possibile aggiungere la possibilità di aprire qualunque tipo d'estensione (associata o meno a un programma) con il Blocco note di Windows. Lanciare un text editon (notepad.exe") e scrivere quanto segue:
REGEDIT4
[HKEY_CLASSES_ROOT * shell open1] @="Apri con Notepad"
[HKEY_CLASSES_ROOT * shell open command] @="winntnotepad.exe%1
Al termine è possibile salvare il file con il nome "nuovaopzione.reg" e introdurre l'informazione nel registro facendo un doppio clic sullo stesso. Un altro esempio può consistere nell'aggiunta della stessa opzione solo ai file che non siano ancona associati a nessun programma (es.: i file ".diz", 1st', . bak", .old" ecc.) che sono file di testo ma non sono associati a Notepad. A questo punto bisogna lanciare un text editon ('notepad.exe') e scrivere quanto segue:
REGEDIT4
[HKEY_CLASSES_ROOT Unknown shell open1] @="Apri con Notepad"
[HKEY_CLASSES_ROOT * shell open command] @="c:winntnotepad.exe%1"
Al termine è possibile salvare il file con il nome "nuovaopzione.reg" e introdurre l'informazione nel registro facendo un doppio clic sullo stesso.
Il comando dir dell'Interprete dei comandi comprende una utilità non documentata che consente di trasferire il contenuto di printout all'interno di file di testo. La sintassi del comando è la seguente:
Dir[Nome_di_directory]/[parametri]>file.txt
Windows 2000 offre maggiori possibilità quando si tratta di modificare le 'Proprietà" dei Collegamenti" ai programmi. Tra le possibilità più importanti urano:
Scorciatoie di tasti: è possibile selezionare una combinazione di tasti del tipo Ctrl+Alt+[lettera]" per lanciare l'applicazione da un qualsiasi punto.
Eseguire come utente diverso: qui si deve introdurre l'account dell'utente e la sua chiave se si desidera lanciare l'applicazione come altro utente e inoltre si desidera rendere permanenti questi cambi.
Eseguire: possiamo far eseguire l'applicazione in una qualsiasi delle tre modalità seguenti: finestra, riduci ad icona e ingrandisci.
Si può utilizzare il Magnifier per modificare grafici più agevolmente. Basta andare su Menu di avvio/Programmi Accessori/Accessibilità Magnifier", aprire il file grafico che si desidera ritoccare e regolare l'entità degli ingrandimenti. Se questa applicazione non è installata, basta andare su "Pannello di controllo", scheda "Installazione applicazioni".
Windows 2000 supporta all'incirca 11.000 dispositivi hardware e, per gestirli, utilizza alcuni driver generici memorizzati nel file "driver.cab" (50 Mbyte). Per capire l'importanza di un aggiornamento corretto dei driver faremo un esempio. Sono due i driver generici che comprende Windows 2000 per la famiglia di schede audio SoundBlaster: SoundBlasterl6 WDM e SoundBlaster Live! WDM, il che significa che per tutti i modelli precedenti la SoundBlaster Live! si utilizza il driver generico della SoundBlasterl 6, con conseguente deterioramento della qualità di AWE32, AWE64 o 128. La maggior parte dei driver progettati per Windows NT 4.0 funzionano bene anche sotto Windows 2000, tranne le periferiche GDI. Windows 2000 supporta driver progettati in conformità allo standard Windows Driver Model ma, poiché si tratta di un sistema operativo completamente a 32 bit, se un driver programmato secondo lo standard Windows Driver Model contiene codice a 16 bit non funzionerà correttamente sotto Windows 2000. Lo standard WDM presenta anche un altro problema: i driver dei dispositivi GDI non si possono utilizzare nelle diverse piattaforme, per cui i driver di stampanti e dispositivi di video devono essere studiati appositamente per Windows 2000, E' quindi necessario andare al sito Web del costruttore per scaricare driver compatibili con Windows 2000. In alcuni casi i driver di alcuni dispositivi per Windows 2000 sono ancora in fase di sviluppo, per cui sarà necessario andare su siti Web specializzati in driver specifici. Questo è quanto avviene con gli acceleratori grafici i cui driver nativi sotto Windows 2000 in molti casi non presentano accelerazione 3D. Bisogna quindi andare su ine come www.reactorcritical.com per scaricare gli ultimi driver disponibili con supporto completo Direct3D y OpenGL.
Quando si dispone dei driver per i propri dispositivi è giunto il momento di aggiornarli nel sistema. Tutti i driver forniti di dotazione con Windows passano attraverso il WHQL (Windows Hardware Qualità Labs) il che ne garantisce la stabilità all'interno del sistema ma può essere fonte di problemi al momento di aggiornare driver. Questo è dovuto al fatto che Windows 2000 raccomanderà di default i driver certificati prima di quelli non certificati sebbene questi ultimi siano i più recenti. Un esempio: per i driver delle schede nVIDIA non certificati è necessario selezionare "Mostra elenco di tutti i driver disponibili per questo dispositivo" per poi selezionare nella seguente finestra di dialogo "Disco driver" e indicare l'indirizzo dove si trovano i driver. Dopo la copia dei file il sistema chiederà di riavviare la macchina.
In Windows 98 era possibile creare i dischi di emergenza sotto la scheda "Installazione applicazioni" del "Pannello di controllo" ma in Windows 2000 questo strumento è stato spostato in "Backup" alla quale si può accedere da "Menti avvio Programmi Accessori Utilità di sistema". Dopo essere entrati nel programma, selezionando "Disco di ripristino" un assistente guiderà nella creazione del disco ERD.
Probabilmente si passa davanti al computer più tempo di quello che si dovrebbe: ecco perché vale la pena di perdere qualche minuto per impostare alcuni degli aspetti che possono rendere meno pesante il tempo che si deve trascorrere di fronte alla macchina. E' importante impostare la frequenza di refresh dello schermo: per modificarla andare su "Pannello di controllo/Schermo/Impostazioni/Avanzate Monitor" e provare frequenze diverse (75 MHz o superiori) per vedere se migliora il rendimento e l'immagine. Alle frequenze più elevate si evita l'interlacciato che affatica la vista
I file temporanei di Internet possono arrivare a occupare gran parte dello spazio del disco rigido se non vengono tenuti sotto controllo. Nel tab "Generale", scheda "file temporanei di Internet", all'interno di "Proprietà di Internet Explorer", è possibile selezionare lo spazio su disco rigido riservato a questi file temporanei ma bisogna tener conto delle dimensioni fisiche del cluster del disco. Ad esempio, in una partizione FAT32 da 8 Gbyte ciascun cluster occupa 8 Kbyte di spazio fisico su disco. Se riserviamo 64 Mbyte ai file temporanei di Internet ma la maggior parte dei file occupano solo 2 o 3 Kbyte, di fatto risulterà occupato più del 300% dello spazio assegnato ai file temporanei.
Windows 2000 viene installato con un'impostazione standard dell'accesso a Internet che, pur funzionando correttamente con qualunque tipo di connessione, non ne trae però il massimo vantaggio. E' possibile modificare questi valori indirettamente tramite utility shareware o manualmente attraverso il Registro di Windows. Ecco alcuni valori che possono aumentare il rendimento delle connessioni a Internet:
Aprire il Blocco note ("notepad.exe").
[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters]
"SackOpts"=dword:00000001
"TcpWindowSize"=dword:0005ae4c
"Tcp1323Opts"=dword:00000003
'DefaultTTL"=dword:00000040
"EnablePMTUBHDetect"=dword:0000000
"EnablePMTUDiscovery"=dword.00000001
"GlobalMaxTcpWindowSize"=dword:0005ae4c
Salvare con nome "truccointernet.reg" Fare doppio clic sul file
Bisogna tener conto del fatto che una modifica sbagliata di questi valori potrebbe causare il mancato funzionamento della connessione a Internet o la diminuzione del rendimento, per cui raccomandiamo di fare un copia dei valori di default prima di modificarli.
Windows consente di aumentare o diminuire il volume dell'altoparlante del modem ma è anche possibile disattivare completamente l'altoparlante inserendo il comando ATMO nelle "Opzioni modem e telefono", all'interno della scheda "Avanzate".
Uno dei punti di forza di W2000 è il "Risparmio dell'energia". Per i computer che supportano ACPI 2.0. Windows 2000 è il prodotto ideale. Alle opzioni di "Spegni il monitor" e "Disattiva i dischi rigidi" va ad aggiungersi la possibilità di "St.andby" come per i videoregistratori per ridurre al massimo i consumi energetici e per lasciare il computer "addormentato" per poterlo poi riaccendere premendo sulla barra spaziatrice. Grazie alle ACPI, il computer si spegne e si accende da solo con un movimento del mouse, tramite una chiamata del modem ecc. L'opzione più innovativa consiste però nella possibilità di "ibernafe il computer", che consiste nel trasferimento del contenuto della memoria al disco rigido quando si spegne il computer lasciando intatti tutti i programmi in fase di funzionamento, per cui, quando si riaccende successivamente il computer, lo si ritrova esattamente nello stato in cui era al momento dello spegnimento. Non è più necessario aprire e chiudere programmi perché, al momento dell'accensione del computer, i programmi sono già tutti aperti grazie alloro ritrasferimento in memoria. Il computer torna allo stato precedente e l'avvio durerà meno tempo perché non sarà necessario caricare driver o rilevare hardware. Il lato negativo di questa caratteristica sta nel fatto che, più estesa è la memoria, maggiori saranno le dimensioni del file utilizzato per salvare le informazioni (vengono salvate in un formato non compresso in un file dell'unità c: denominato "hiberfil.sys".
Negli ambienti multiutente si raccomanda sempre di non lavorare normalmente con sessioni caratterizzate da "Privilegi dell'amministratore", poiché questo account ha accesso a tutte le risorse della~ macchina e ha la possibilità di cambiare le impostazioni nonché installare e cancellare applicazioni e qualsiasi tipo di dato. In precedenza, per eseguire una qualsiasi applicazione che richiedesse i "Privilegi dell'amministratore" era necessario chiudere la sessione aprendone subito dopo un'altra con l'account dell'amministratore ma adesso è possibile lanciare direttamente applicazioni la cui esecuzione richieda i privilegi dell'amministratore. Procedere come segue:
Cliccare con il pulsante destro del mouse sull'applicazione che desideriamo lanciare tenendo premuto il tasto "Shift".
Selezionare "Esegui come".
Digitare il nome dell'account e la password.
Possiamo utilizzare questa funzione anche con il comando "run as" dell'Interprete dei comandi. La sintassi è la seguente: RUNAS user:[user,,,name] Applicazione. Perché l'applicazione venga eseguita come se si trattasse di un utente diverso in forma permanente è necessario modificarne le proprietà.
Esiste un metodo per aggiungere applicazioni al "Pannello di controllo" anche se si tratta di un processo veramente molto complicato. Nel presente esempio aggiungiamo all'interno del "Pan nello di controllo" un collegamento a "Blocco note".
E' necessario ricorrere all'estensione "Themes.pcl" del "Pannello di controllo" che va riutilizzata da Windows 9x: innanzitutto è necessario editare il file "Themes.cpl" con un editor esadecimale. Localizzare la entry 43006F006E00740072006-FOO6COO e in corrispondenza di'"D.e.s.k.t.o.p..T.h. e.m.e.s bisogna digitare "N.o.t.e.p.a.d" completando il resto della stringa con "00". La stessa operazione deve essere ripetuta in corrispondenza di "P.e.r.s.o.n.a.l.i.z.e. y.o.u.r. c.o.m.p.u.t.e.r
Da ultimo, "T.h.e.m.e.s..e.x.e." deve essere trasformato in "N.o.t.e.p.a.d..e.x.e"
Salvare il file con il nome "Notepad.cpl" all'interno della directory Winntsystem32.
Avviare il Registro di Windows ("Regedit.exe")
Localizzare la chiave HKEY_LOCAL_MACHINE SOFTWAREMicrosoftWindows CurrentVersion | App Paths
Aggiungere una nuova chiave composta da 6 lettere maiuscole e con estensione ".exe" (6 lettere perché è il numero di lettere che compone il nome di file "themes.exe").
Modificare il valore di default con il path completo (nell'esempio del Blocco note: c:winntnotepad.exe. Riavviare il computer
Quando una applicazione causa un errore e deve essere terminata, il programma Dr. Watson (un debugger) effettua uno studio dell'errore e crea un file di registro dove si memorizzano tutti i parametri registrati nel corso dello studio. E' possibile impostare le informazioni che "Dr. Watson" accumula nonché la directory dove verrà salvato il file di debugging ("User.dmp"). Lanciare il "Gestione Computer" all'interno della MMC e in "Strumenti" selezionare "Dr. Watson". Nella finestra di dialogo sarà possibile modificare le informazioni che si accumuleranno controllando ciascuna opzione e modificare la directory di memorizzazione del file di debugging nel disco nonché stabilire il numero massimo di errori salvati all'interno del file.
In questa seconda voce generale di'" Utilità di Sistema" si trova tutto quanto ha attinenza con le unità disco e partizioni e, naturalmente, il controllo della fault tolerance: l'insieme di mirror e di controlli di parità (versione Server). Per quanto riguarda la gestione dei dischi continua ad essere disponibile il "Disk Administrator" ma inglobato in uno script della MMC al quale si può o non si può accedere direttamente ma sta di fatto che le informazioni fornite, come avviene in altri tool, sono più numerose e più chiare. Per esempio, è possibile vedere lo stato e la natura delle partizioni nonché stabilire la modalità di visualizzazione grafica di queste informazioni. Dalle proprietà di ciascuna unità si accede a una finestra dove in vari task si può "deframmentare/controllare fare il backup" dell'unità, vedere tutto l'hardware attinente a dischi che risiedono nella nostra macchina e le proprietà di quanto viene condiviso.
Inoltre il modulo della Archiviazione comprende anche un'altra opzione oltre a "Gestione Disco", vale a dire "Unità Logiche", un'opzione molto importante quando all'interno dei server convivono dischi multipli di natura diversa con partizioni, controlli di parità e mirror. Anche se non comprende l'acceleratore di esecuzione delle applicazioni di Intel, già noto agli utenti di W98, fornisce informazioni dettagliate e approfondite circa lo stato dei driver, il tipo di partizione e il punto dove sono montati, lo spazio di memoria occupato e quello libero e due azioni possibili: analizzare i dischi rigidi (non sotto forma di scandisk ma per conoscere il livello di frammentazione) e l'opzione di deframmentazione. Come esempio si potrebbe dire che, nel corso dell'analisi di una delle partizioni, dopo qualche secondo viene visualizzato un grafico che mostra il numero di file contigui, di file deframmentati e l'eventuale necessità di deframmentare l'unità. A questo punto possiamo decidere se procedere o meno alla deframmentazione e persino visualizzare un report estremamente dettagliato dove sono evidenziati i file frammentati, le dimensioni, la quantità di frammenti, le dimensioni dei cluster e le percentuali di frammentazione totali e dei singoli file.
Nei computer multiprocessore Windows 2000 gestisce automaticamente i processi assegnati a ciascun processore. E' comunque possibile aumentare il rendimento del nostro computer assegnando manualmente a ogni processore cina serie di processi. Questa opzione ha la caratteristica di diminuire il tempo impiegato dal sistema per cambiare i dati della cache da un processore all'altro però presenta uno svantaggio: alcuni dei processori potrebbero essere sottoutilizzati. Per assegnare dei processi ai processori lanciare il "Task Manager" (cliccare con il pulsante destro del mouse sulla barra delle applicazioni oppure eseguire "taskmgr.exe"); cliccare sul tab "Processi", scegliere il processo che interessa e premere il pulsante destro e da ultimo selezionare "Stabilisci affinità" dove è possibile selezionare a quale processore assegnare il processo.
Tutti i sistemi Windows consumano un gran quantità di risorse di sistema: ne è prova il fatto che nel giro di pochi anni si è passati da una conurazione standard di Ram a 8 Mbyte a conurazioni di 128 Mbyte. Anche così i sistemi devono utilizzare continuamente uno swapfile quando la memoria Ram del sistema scarseggia. Dalla corretta conurazione dello swapfile dipende che il nostro sistema non sia seriamente compromesso quando deve intervenire nel disco rigido. Innanzitutto è consigliabile localizzare lo swapfile in una unità di disco rigido diversa da quella della installazione di Windows 2000. E' anche consigliabile specificare dimensioni fisse per evitare la deframmentazione del file di inazione lungo il disco rigido e ridurre al minimo i movimenti della testina. E' necessario fissare dimensioni pari a due volte o due volte e mezza la quantità di memoria Ram di sistema. Dopo tutte queste rettifiche è consigliabile procedere alla deframmentazione del disco rigido.
Molti dei programmi installati sul computer vengono lanciati all'avvio del sistema, il che allunga in modo esasperante il processo di avvio. Per ridurre al minimo i tempi di avvio possiamo rimuovere dalla sectiunella Avvio tutti i programmi che non sono indispensabili e trasferirli in un'altra sectiunella nonché eliminare le entry che non sono necessarie nelle chiavi:
HKEY_LOCAL_MACHINE SOFTWAREMicrosoft Windows Current Version Run e HKEY_LOCAL_MACHINE SOFTWAREMicrosoft Windows Current Version RunServices.
Nel caso di installazioni di Windows 2000 effettuate sopra un file system NTFS, lo stesso sistema operativo offre la possibilità di comprimere i dati dei file, delle sectiunelle o delle unità prescelte per far occupare uno spazio fisico minore su disco a quei dati che non vengono utilizzati con frequenza. Una buona applicazione di compressione delle sectiunelle è rappresentata da quelle sectiunelle dove Outlook Express memorizza gli e-mail e le news, che possono giungere a occupare varie decine di Megabyte del nostro prezioso disco rigido. Sotto l'Interprete dei comandi è possibile utilizzare il comando compact per comprimere file, sectiunelle o dischi.
Il Cd Rom di Windows 2000 contiene una piccola utility denominata ApCompat che in determinati casi consentirà di installare alcune applicazioni traendo in inganno il computer facendogli credere che si tratta di un altro sistema
Un grafico serve a rafurare in termini descrittivi i dati contenuti nel foglio elettronico. Per la creazione di grafici Excel mette a nostfa disposizione un assistente completo per grafici che ci consentirà di riprodurre esattamente sullo schermo i dati di interesse. Procedere come segue: selezionare il livello di dati che formeranno il nucleo centrale del grafico senza dimenticare di includere anche i titoli delle colonne o delle righe per dar modo a Excel di interpretarle o collocarle nel punto giusto. Successivamente, bisogna cliccare su 'Inserisci grafico" selezionando uno dei grafici visualizzati unitamente a uno dei sottografici ammessi, dopo di che clic-care sul pulsante 'Avanti" verificare il livello dei dati e continuare premendo lo stesso tasto finché il grafico non sarà creato. Se, al termine del processo. ci accorgiamo che i risultati non sono quelli sperati, esiste la possibilità di cliccare sulla parte più esterna del grafico con il pulsante destro del mouse e accedere alle opzioni di modifica del grafico che sono: "tipo", "dati", "opzioni" e "posizione del grafico".
Spesso può risultare interessante e talvolta anche necessaria la presenza di un commento associato a una delle celle del foglio elettronico per facilitarne la corretta interpretazione. Per inserire un commento in Excel è necessario innanzitutto posizionare il cursore nel punto al quale desideriamo associare il commento cliccando successivamente sull'opzione "Inserisci/ Commento". Non bisogna dimenticare che in Excel 2000 questa opzione non si trova tra quelle visualizzate di default nel menu "Inserisci" ma per selezionarla è sufficiente posizionare il cursore sopra l'ultima opzione di questo menu aspettando che venga visualizzato il resto, dopo di che basta scrivere il commento e cliccare su "OK". Osservando la cella dove è stato collocato il commento si nota che nell'angolo in alto a destra è visibile un simbolo rosso (vedi ura) che indica la presenza di un commento all'interno di una cella: per visualizzarlo basta posizionare il cursore sulla cella e il commento apparirà sullo schermo.
Sono numerose le operazioni che è possibile eseguire sulla sectiunella di lavoro per semplificare il lavoro svolto al suo interno. Una di queste potrebbe essere la creazione di una macro che viene eseguita ogniqualvolta si apre il file del foglio elettronico. In questa macro potrebbero essere inserite, per esempio, le azioni necessarie per l'inizializzazione di tutta una serie di variabili o semplicemente per visualizzare una schermata di "Avvio". Per creare questa macro è necessario accedere all'opzione "Strumenti/Macro/Registra nuova macro". Nella schermata che viene visualizzata bisogna inserire il nome della macro, che deve essere obbligatoriamente "AUTO_OPEN" in quanto comunica al programma che le azioni in essa contenute devono essere eseguite nel momento stesso in cui si apre il file. Cliccare successivamente su "OK" ed effettuare tutte le azioni necessarie al completamento della macro. Cliccare poi sul pulsante "Stop" della barra che appare al centro della schermata , dopo di che, per provare la macro, è necessario chiudere il file dati salvando le modifiche ed eseguirlo di nuovo per verificarne il funzionamento.
Quando il volume di informazioni che utilizziamo cresce eccessivamente può diventare difficile da controllare: è disponibile un'utilità di Excel che può essere interessante utilizzare e che consiste nell'assegnare un nome a una cella o a un livello di celle per identificarne il contenuto in modo semplice. Per assegnare un nome a queste celle bisogna selezionare innanzitutto il livello al quale desideriamo attribuire un nome e cliccare su "Inserisci/Nome".
Supponiamo di avere all'interno del foglio una successione di colonne con formule uguali nelle quali l'unico elemento diverso è il riferimento relativo a ciascuna di esse. Per copiare queste formule in ciascuna colonna è necessario posizionarsi sopra la parte inferiore destra della cella che la contiene aspettando finché il cursore non assume la forma di una croce. A questo punto cliccare con il pulsante destro del mouse e, senza rilasciarlo, trascinare il cursore fino all'ultima delle colonne dove si desidera inserire la detta formula. Quando si rilascia il pulsante del mouse, il programma chiederà l'azione da intraprendere tramite un pop up menu. La risposta è "Riempire" con valori, per cui si effettueranno tutti i calcoli in ciascuna delle colonne dove è stata inserita la formula.
Dopo aver creato la sectiunella di lavoro, Excel dispone di possibilità di protezione della struttura della cartella per impedire che le sue ine si spostino, vengano eliminate, nascoste, mostrate o che ne venga modificato il nome o che sia possibile inserire nuovi fogli o modificare le dimensioni delle finestre. Questa protezione può essere applicata a un solo foglio o a una sectiunella completa. In quest'ultimo caso si utilizzerà l'opzione 'Strumenti/Protezione Proteggi sectiunella'. Nella schermata che viene visualizzata cliccare sui parametri 'Struttura', voce attivata di default che rende meno vulnerabile la struttura della sectiunella e Finestre" che è attinente alla sicurezza delle dimensioni delle medesime. Esiste un ultimo riquadro di testo per inserire una password opzionale consigliabile per logici motivi di sicurezza. Pèr portare a termine il processo cliccare su 'OK".
Con questa operazione possiamo scegliere il tipo e il corpo del carattere che apparirà in ogni nuovo documento creato. Per eseguire queste impostazioni dobbiamo accedere al menu "Formato Carattere". Nella finestra di dialogo selezioneremo il corpo, lo stile e il tipo di carattere desiderato, dopodiché premeremo il pulsante 'Predefinito".
Le intestazioni e i piè di ina conferiscono ai nostri documenti uno stile originale e ordinato. Per crearli, dobbiamo selezionare l'opzione di menu Visualizza" e Intestazione e piè di ina". Dopo questa selezione, il testo del documenti) appare grigio e il cursore è posizionato nell'area dell'intestazione, in cui possiamo scrivere ciò che vogliamo. Prima di inserire il testo è consigliabile premere un paio di volte il tasto "Invio" e lasciare due righe in bianco, in modo che il testo di ogni ina non sia troppo vicino all'intestazione. Al termine dell'inserimento del testo faremo clic sull'icona "Alterna intestazione piè di ina posta nella barra di menu mobile che appare sullo schermo. La procedura da seguire è la stessa adottata per l'intestazione, ma in questo caso dovremo fare clic sull'icona 'Inserisci numero di ina" per inserire i numeri di ina. Per concludere la procedura basta premere il pulsante Chiudi".
Molte tastiere non dispongono ancora del carattere dell'euro. Per poterlo stampare in modo semplice, utilizzando la combinazione di tasti da noi preferita, dobbiamo selezionare l'opzione di menu "Inserisci" Simbolo". Qui selezioniamo il simbolo tra quelli a disposizione sotto "Testo normale", quindi premiamo il pulsante "Scelta rapida". inseriamo la combinazione di tasti desiderata (ad esempio, "Alt + E") e infine premiamo 'Assegna'.
Le macro vengono usate per includervi un insieme di azioni che, per la frequenza con cui vengono eseguite, tendono ad essere ripetitive. Dopo aver creato una macro, basterà eseguirla per effettuare automaticamente tutte le azioni in essa contenute. A titolo di esempio creeremo una macro per formattare testo con un tipo e corpo di carattere diversi da quelli predefiniti. nonché per modificare i margini. Selezioniamo l'opzione "Strumenti/Macro/Registra nuova macro. assegniamo un nome alla macro e premiamo "OK". Quindi apportiamo le modifiche normalmente, selezionando prima l'opzione "File Imposta ina". modificando i margini a nostro piacimento e cambiando poi il tipo e il corpo del carattere. Infine, dobbiamo premere il pulsante "Stop" dalla piccola barra che appare sullo schermo. Per eseguire la macro ogni volta che vogliamo. dobhiamo scegliere l'opzione "Strumenti/Macro/Macro" e selezionare la macro
Talvolta può risultare utile inserire un commento informativo in un punto specifico del documento che stiamo creando, per aiutare la persona che lo leggerà a capire il contenuto. Per creare un commento dobbiamo posizionare il cursore esattamente prima del testo a cui deve riferirsi. Poi premiamo l'opzione "Inserisci/Commento e, nella schermata che appare, scriviamo le annotazioni desiderate. Infine, premiamo il pulsante "Chiudi". Nel punto da noi indicato apparirà un'ombreggiatura di colore diverso rispetto allo sfondo del documento. Per visualizzare il commento basterà posizionare il cursore sulla zona ombreggiata e Word ci mostrerà automaticamente il contenuto
Spesso ci troviamo a creare documenti in cui il formato dei paragrafi si ripete costantemente. In questi casi possiamo creare uno stile da applicare al testo ogni volta che lo desideriamo. Innanzitutto dobbiamo formattare il paragrafo nel modo desiderato; quindi, dopo aver selezionato il paragrafo, dobbiamo scegliere l'opzione "Formato/Stile" e nella schermata che appare, fare clic su "Nuovo". Perché lo stile sia disponibile per altri documenti e non solo per quello in corso di creazione, dobbiamo selezionare la casella "Aggiungi al modello". Se inoltre vogliamo assegnare l'esecuzione della formattazione a una combinazione di tasti, dobbiamo premere il pulsante "Scelta rapida" e selezionare una combinazione che non sia già stata assegnata. Da quel momento in poi, quando vorremo applicare la formattazione inclusa nel nuovo stile dovremo solo premere la combinazione di tasti scelta e le modifiche verranno apportate automaticamente.
Per eseguire calcoli nelle tabelle, io strumento migliore è Excel, ma anche Word offre una funzione che ci permette di eseguire operazioni semplici nelle tabelle. Se, ad esempio, vogliamo calcolare il totale di una colonna, dobbiamo posizionare il cursore nel punto in cui deve apparire il totale, quindi scegliamo l'opzione "Tabella/Formula". La funzione predefinita che appare sullo schermo è la somma, quindi non dovremo fare altro che premere il pulsante "OK" e i calcoli verranno eseguiti automaticamente.
Il modello generale di Word contiene tutte le informazioni sulla personalizzazione del desktop. In questo modello vengono archiviati i dati relativi al modo in cui Word presenta i dati sullo schermo. Pertanto, se durante una sessione di lavoro eliminiamo una barra degli strumenti dal desktop oppure cancelliamo inavvertitamente un pulsante, all'uscita dalla sessione questi cambiamenti verranno memorizzati. Per questo motivo può essere utile conurare Word in modo che, prima della chiusura del programma, ci chieda se vogliamo salvare il modello generale o se preferiamo non farlo; in quest'ultimo caso, indipendentemente dai cambiamenti apportati al desktop, questi non avranno effetto nella sessione successiva. Per impostazione predefinita, Word salva il modello all'uscita dal programma. Per fare in modo che ci chieda se vogliamo memorizzarlo o meno, dobbiamo accedere all'opzione di menu "Strumenti Opzioni" e, nella scheda "Salva", selezionare la casella "Richiedi salvataggio modello Normal".
Word ci offre la possibilità di proteggere i nostri documenti mediante due procedure: una per limitare l'accesso al file (lettura) e l'altra per consentire la lettura del file ma impedire la scrittura. In funzione del livello di protezione che l'utente ritenga necessaria, durante il salvataggio del file dovrà includere una password per la lettura oppure due password. nel caso in cui desideri proteggerlo dalla lettura e dalla scrittura. Per ottenere questo risultato in Word 97 dovremo ricorrere all'opzione File Salva con nome". Nella schermata che appare, selezioneremo il pulsante "Opzioni" e nella finestra successiva dovremo inserire una password o due, a seconda del livello di protezione desiderato. In Word 2000 dovremo selezionare "File Salva con nome"; nella finestra che appare dovremo aprire l'elenco a discesa "Strumenti" e in esso selezionare "Opzioni generali". Nella schermata risultante inseriremo le password. Con lo stesso metodo usato in Word 97. In entrambe le versioni, il programma ci chiederà di confermare le password per garantire che siano giuste.
Quando iniziamo a creare una presentazione, la cosa più semplice è scrivere un testo in una diapositiva per poi visualizzarla. Ma in PowerPoint 97 e 2000 si può animare il testo e ottenere un effetto interessante e originale. Per animare un testo scritto in precedenza dovremo selezionare l'oggetto che lo include. Se vogliamo che appaia dal lato sinistro dello schermo e poi si sposti verso il centro, dobbiamo usare l'opzione "Presentazione/Animazione personalizzata". Nella finestra di dialogo che appare sullo schermo dobbiamo aprire l'elenco a discesa "Immissione animazione e suono". Qui selezioneremo "A sa" e a destra sceglieremo "da sinistra". Le modifiche verranno applicate non appena premeremo il pulsante "OK".
Se vogliamo richiamare l'attenzione del destinatario su un elenco, conviene mettere all'inizio delle righe di testo un punto che segni l'inizio di ogni concetto. Per questo dobbiamo prima inserire una casella di testo e riempirla con le diverse righe, lasciando una riga vuota tra un concetto e l'altro. Poi dobbiamo selezionare tutto il testo digitato e scegliere l'opzione "Formato/Elenchi puntati e numerati". Nella finestra di dialogo che appare dobbiamo scegliere il punto elenco preferito e quindi premere il pulsante "OK".
Nel corso della presentazione è possibile utilizzare il puntatore del mouse per far risaltare una caratteristica, tramite lo strumento "Penna". Con questo strumento e premendo il pulsante sinistro del mouse, si può disegnare sullo schermo esattamente come se si tracciassero segni con la matita sulla dia-positiva. Queste modifiche non hanno effetto sul file archiviato nel disco rigido, ma servono unicamente per spiegare un dettaglio durante la visione della presentazione. Per usare lo strumento "Penna" dobbiamo passare alla visualizzazione Presentazione, poi premere il pulsante destro del mouse e selezionare "Opzioni puntatore Penna" dal menti di scelta rapida. La stessa operazione si può eseguire premendo la combinazione di tasti "Ctrl + P". A questo punto la forma del puntatore Cambierà e si trasformerà in una specie di matita o penna. Da quel momento potremo disegnare sulla diapositiva ogni volta che premeremo il pulsante sinistro del mouse. Per riportare il cursore alla sua funzione normale dobbiamo fare clic con il pulsante destro del mouse e selezionare "Opzioni puntatore Freccia" oppure usare la combinazione di tasti Ctrl + F'
In un dati momento può risultare utile inserire un pulsante di azione in una delle nostre diapositive, per assegnarvi l'esecuzione di un determinato programma che serva per chiarire o approfondire un argomento. Questo programma non verrà eseguito nella presentazione se non premeremo il pulsante di azione predeterminato; la decisione di farlo o meno dipenderà da noi. Per inserire il pulsante di azione nella diapositiva dobbiamo selezionare l'opzione "Presentazione Pulsanti di azione" e scegliere l'icona bianca tra tutte quelle che il programma ci presenta. Possiamo comunque scegliere un altro pulsante e modificarne l'azione predeterminata. Dopo averlo fatto, posizioneremo il cursore nel punto in cui vogliamo mettere il pulsante, faremo clic con il pulsante sinistro del mouse e lo dimensioneremo trascinandolo sulla diapositiva. Nella finestra di dialogo che appare dovremo selezionare l'opzione "Esegui programma", indicare il percorso al nostro programma e completare la procedura premendo "OK".
Una presentazione eseguita con una piacevole musica di sottofondo può far aumentare l'interesse. dei destinatari. A questo proposito, PowerPoint offre la possibilità di associare alla presentazione la riproduzione di un brano, di una sua parte o di un Cd completo.
Per accedere a questa opzione dobbiamo selezionare "Inserisci / Filmati e suoni/Riproduci brano Cd audio". Nella finestra di dialogo che appare dobbiamo impostare le opzioni opportune, potendo specificare la riproduzione di un brano particolare o di una sua parte, come si può vedere nella ura.
È molto importante che il modem sia sempre aggiornato, indipendentemente dalla versione utilizzata. Perciò conviene controllare regolarmente il sito Web di Microsoft per sapere se ci sono novità o aggiornamenti. Se si utilizza le versione 4.x o 5.x di Internet Explorer, bisogna visitare la ina www.microsoft.com/windows/default.asp con una certa frequenza (ad esempio, una volta al mese). Per le versioni precedenti di Explorer è consigliabile eseguire un aggiornamento completo a una delle versioni più recenti.
Un ottimo metodo per ridurre il tempo impiegato dal browser per caricare le ine, soprattutto quelle visitate spesso, consiste nell'aumentare la cache. La cache è uno spazio del disco rigido conurato per memorizzare le ine e le immagini dei siti che visitiamo. In questo modo, a ogni nuova richiesta, il browser rileva se questa ina è presente nella cache e carica le immagini dal disco rigido invece che da Internet. rendendo il caricamento molto più veloce. È però necessario essere certi di disporre di sufficiente spazio su disco. In Internet Explorer versione 4.0 o successive, selezionare "Opzioni Internet" nel menu "Visualizza" (o "Strumenti" in Explorer 5.0). Premere il pulsante "Impostazioni" nell'area "File temporanei Internet" della scheda "Generale". Spostare verso destra il dispositivo di scorrimento posto sotto "Spazio su disco da utilizzare" e impostare lo spazio desiderato
Se si verificano problemi con Explorer o se il programma si blocca spesso, un metodo che può risultare utile consiste nella pulizia della cache o nell'eliminazione dei file temporanei usati dal browser per rendere più veloci le ricerche. In Internet Explorer versione 4.0 o successive, selezionare "Opzioni Internet" dal menu "Visualizza" (o "Strumenti" in Explorer 5.0). Premere il pulsante "Elimina file" nell'area "File temporanei Internet" della scheda "Generale". Un altro modo per ottenere lo stesso risultato consiste nell'uso di Gestione risorse per cancellare i file contenuti nella sectiunella "File temporanei Internet" nella directory di Windows.
La barra degli strumenti, dei collegamenti o dell'indirizzo possono essere trascinate o ordinate a seconda delle preferenze dell'utente. E inoltre possibile combinarle, per risparmiare spazio. Basterà fare clic su di esse e, mantenendo il premuto il pulsante del mouse, spostarle nella posizione desiderata.
Explorer 5.0 permette di selezionare una ina nei "Preferiti" e di visualizzarla off-line (senza connessione). Per utilizzare questa funzione bisogna selezionare l'opzione "Organizza Preferiti" dal menu "Preferiti" e selezionare la ina desiderata per salvarla completamente. A questo punto apparirà una casella denominata "Disponibile in modalità non in linea", che dovremo selezionare e poi premere il pulsante "Proprietà". Nella scheda "Download" possiamo indicare i livelli che Internet Explorer dovrà scaricare automaticamente. In questa scheda è anche possibile impostare lo spazio massimo su disco da utilizzare e il tipo di elementi da scaricare per la consultazione off-line.
I filtri dei messaggi rappresentano una delle principali funzioni di un programma di gestione della posta, poiché consentono di organizzare automaticamente tutti i messaggi ricevuti. In questo modo è possibile mantenere sectiunelle multiple a seconda della provenienza o dell'oggetto di ogni messaggio. Questa funzione è particolarmente utile quando si è abbonati a liste di distribuzione e news.
Con Outlook è molto più semplice creare le regole per i messaggi. Basta selezionare un messaggio e scegliere l'opzione "Crea regola del messaggio" dal menu "Messaggio". Si aprirà una finestra che indicherà il destinatario come inizio della regola, consentendo comunque di modificarlo facendo clic sul nome. Nella finestra verranno visualizzate anche le opzioni possibili con questo tipo di messaggio: spostarlo in una sectiunella, eliminarlo, segnarlo come già letto e così via. Infine, è possibile assegnare un nome alla regola. Dopo aver eseguito tutte le impostazioni, basterà fare clic su "OK" perché Outlook esegua l'azione stabilita su tutti i messaggi ricevuti che soddisfano la regola indicata.
Con gli elementi decorativi di Outlook Express si possono creare messaggi personalizzati sia per la posta elettronica che per i newsgroup. Un elemento decorativo è una maschera che può includere un'immagine, colori particolari per i caratteri del testo e margini personalizzati. Se vogliamo applicare queste opzioni a un singolo messaggio, dovremo selezionare "Nuovo con" dal menu "Messaggio" e quindi selezionare il motivo desiderato. Questi elementi saranno visibili solo dai mittenti in grado di leggere messaggi in Html. Se vogliamo applicare un elemento decorativo a tutti i messaggi in uscita, dobbiamo selezionare "Opzioni" dal menu "Strumenti". Nella finestra che appare, dobbiamo selezionare la scheda "Composizione" e, nell'area "Elementi decorativi", attivare le caselle "Posta elettr." e "News", premere "Seleziona", scegliere l'elemento desiderato e infine fare clic su "OK".
Di solito i messaggi si chiudono con i saluti e con il nome, vale a dire con una "firma". Se ne vengono scritti molti, può risultare utile automatizzare il processo di aggiunta della firma. A tale scopo bisogna selezionare "Opzioni" dal menu "Strumenti" e scegliere la scheda "Firma". Per creare una firma, premere il pulsante "Nuova" e quindi scrivere il testo nel riquadro "Modifica firma" oppure selezionare "File" e cercare il testo o il file Html da utilizzare come firma Infine, dovremo attivare la casella di controllo "Aggiungi la firma a tutti i messaggi in uscita" e fare clic su "OK". Se vogliamo utilizzare forme diverse per ogni acc000t, nell'area "Firma" dobbiamo selezionare quella desiderata e fare clic su "Avanzate" per indicare l'account con cui vogliamo utilizzarla. Se preferiamo utilizzarla solo per singoli messaggi, dovremo verificare che la casella di controllo "Aggiungi la firma a tutti i messaggi in uscita" non sia attivata. In questo modo, quando scriveremo il messaggio dovremo selezionare nel menu "Inserisci" l'opzione "Firma" e scegliere quella desiderata.
I conflitti di IRQ sorgono soprattutto con i modem interni che, per poter essere utilizzati, devono essere conurati con un interrupt supplementare. Di solito i computer sono dotati di due ponte seriali: COM i e COM 2. La prima utilizza l'indirizzo 3F8 e l'interrupt 4, mentre la seconda usa l'indirizzo 2F8 e l'IRQ 3. Se si installa un modem interno, questo dovrà essere conurato per occupare la COM 3 o la COM 4. Queste porte vengono configurate, rispettivamente, sugli indirizzi SF8 e 2E8 e con le IRQ 4 e 3.
Se non sopportiamo i fastidiosi rumori che emette il modem quando ci colleghiamo a Internet, possiamo utilizzare il controllo del volume e ottenere così la tranquillità il silenzio indispensabili soprattutto nel caso delle connessioni notturne. In Windows 98 dovremo fare doppio clic su "Risorse del computer", doppio clic su "Pannello di controllo" e doppio clic sulla sectiunella "Modem". Quando si apre la finestra delle proprietà del modem, dovremo selezionare il nome del modello che stiamo utilizzando e premere il pulsante "Proprietà". Nella finestra delle proprietà del modem vedremo una barra che rappresenta il volume dell'altoparlante. è sufficiente spostare il controllo sulla posizione "Mm" e premere "OK".
Possono verificarsi dei casi in cui si cercano documenti nei quali deve assolutamente apparire un determinato termine. In tal caso, è necessario identificare il termine in questione facendolo precedere dal segno "+". Può anche darsi il caso contrario, ovvero che sia necessario escludere un determinano termine perché la ricerca sia più efficace: in tal caso è necessario far precedere il termine in questione dal segno '-". Ad esempio, vogliamo cercare "wireless" senza includere nella ricerca "tecnologia": di conseguenza si digiterà "-tecnologia+ wireless
Altavista è uno dei motori di ricerca più noti e più utilizzati da chi naviga su Internet. Tra le opzioni di ricerca che offre urano una serie di parole chiave con le quali è possibile individuare diversi tipi di file.
Anchor:text: In questo modo il motore individua i documenti che contengono la parola o la frase specificate solo pel testo dell'hyperlink.
Applet:class (tipo di applicazione): Questo è il metodo per trovare ine che dispongono di un'applicazione Java.
Domain (nome del dominio): Trova solo le ine con la parola specificata nel nome del dominio. Ad esempio, nella ricerca di un qualsiasi tipo di informazione pubblicata solo in Italia, è necessario digitare: "domain:it".
Host (nome): Questa opzione serve a individuare ine che risiedono su un Web server ben preciso
Image:file name: La funzione principale di questo comando consiste nel reperimento di immagini
LinkUrl: Individua la ina che presenta dei link con l'indirizzo Url digitato
Texttext: Serve a individuare ine che contengano il testo richiesto, diverse da identificatori di immagine, lirik o Url
Title:text: Serve ad accedere alle ine che presentano la parola nel titolo
Utl:text: Serve a reperire le ine che presentano la parola nell'indirizzo Url
Come regola generale, nel corso delle ricerche si utilizzano esclusivamente le lettere minuscole poiché, così facendo, verranno visualizzati tutti i risultati mentre se le ricerca viene fatta con lettere maiuscole, potrebbe darsi che nell'elenco dei risultati non vengano compresi i link dove compare il termine in lettere minuscole.
L'asterisco serve ad indicare la ricerca di tutti i termini i cui caratteri iniziali corrispondono a quelli che precedono il segno "0", Per esempio, per trovare informazioni relative all'enologia, inserendo "enol0" verrà visualizzato un elenco di tutti i documenti che contengono parole relative al tema.
Per reperire l'indirizzo di posta elettronica di un utente è possibile accedere alle cosiddette Pagine bianche di Internet Si tratta generalmente dl directory che richiedono un'iscrizione preventiva. Nei motori di ricerca urano solitamente directory di questo tipo: una delle più note a livello mondiale è quella di Whowhere (www.whowhere.com)
Questo è il nome attribuito a un gruppo di siti Web che sono relazionati nel trattamento dello stesso tema, un vantaggio essenziale quando si tratta di cercare informazioni su un tema determinato poiché è possibile spostarsi con facilità da un link ad un altro ad esso collegato. Per cercare questi "ring" si può consultare l'indirizzo www.webring.org.
La ricerca all'interno della Rete non si limita alle ine Web ma, in molti casi, è necessario reperire un file. A questo fine conviene utilizzare un client Ftp (File Transfer Protocol) all'interno del proprio Pc, ovvero un programma di accesso a server Ftp dove risiedono un gran numero di file di ogni genere (driver, software upgrade, immagini, video, grafici, ecc.). Sebbene la maggior parte dei siti Ftp presentino un'interfaccia Web e le versioni più recenti dei browser dispongano di funzioni di navigazione Ftp, è consigliabile disporre di un programma Ftp sul proprio Pc. Per cercare siti" ftp" il metodo più comune consiste nella sostituzione di www con l'acronimo ftp. Non bisogna poi dimenticare che esistono due tipi di siti ftp: i pubblici, definiti anche anonimi, ai quali può accedere chiunque e i privati, per i quali è necessario disporre di un userlD e di una password.
I newsgroup sono un meccanismo di dibattito a livello mondiale che funziona tramite la posta elettronica e sono ordinati per tema. Per prendervi parte è necessario disporre di un news manager ("Free Agent" è uno di questi ed è scaricabile gratuitamente da Internet) oppure di uno di quelli compresi nei browser Netscape o Explorer.
Si tratta di nuovi canali di comunicazione all'interno dei quali è possibile scambiarsi idee o sollevare dubbi sugli argomenti più disparati. Per accedere ai messaggi sono disponibili due tipi di meccanismi: iscriversi a un determinato newsgroup oppure reperirli tramite motori di ricerca specializzati come, ad esempio, Dejanews (www.dejanews.com) o Tile Net News.
Mentre si è connessi a Internet, è facile perdere il controllo delle connessioni che si stabiliscono e dei dati che entrano ed escono; è addirittura possibile connettersi inavvertitamente e ignorare del tutto questo fatto.
Esiste però la possibilità di ottenere un elenco di tutte le connessioni eseguite in un determinato momento, sia dal computer che verso di esso. A tale scopo dovremo utilizzare il comando netstat -an, il cui risultato è l'indirizzo IP di origine e di destinazione, nonché la porta che si sta utilizzando.
Se si rileva una connessione anomala, verso un indirizzo sconosciuto o attraverso una porta ignorata, è utile eseguire un reset del Pc e rieseguire l'operazione per cercare di individuare la causa delle anomalie
Tutti gli utenti, compresi quelli domestici, devono fare molta attenzione quando scelgono la password. Bisogna studiare la password in modo che sia combinazione di numeri, simboli e lettere, difficilmente inclusa in un ipotetico dizionario utilizzato da un cracker per carpirla. Dobbiamo evitare le parole comuni, i nomi propri, i marchi, le diverse combinazioni del nome dell'utente, ecc. Una buona parola chiave deve contenere lettere maiuscole e minuscole, cifre e segni di punteggiatura. La lunghezza deve superare i sei caratteri e si deve garantire che sia facile da ricordare, a titolo di esempio una buona password anche se poco intuitiva può essere: Ka~P&3qwT. Una buona scelta permette di tutelare al massimo la sicurezza anche nei casi in cui un aggressore riesca ad ottenere il file delle password di un provider Internet
Da alcuni anni a questa parte si sta diffondendo in Internet e in tutti i servizi di messaggistica elettronica una serie di messaggi che alludono a determinati virus che si proano tramite la posta elettronica. In questi avvertimenti sono citati messaggi che, solo per il fatto di essere aperti, causano tremende disgrazie al computer della vittima, e in cui si raccomanda di diffondere l'allarme al maggior numero possibile di utenti.
Fate attenzione a queste minacce, perché nella maggior parte dei casi sono false. Purtroppo questi messaggi si diffondono a macchia d'olio, sebbene molti di essi non abbiano il sia pur minimo fondamento tecnico. L'obiettivo è quello di formare una catena, la quale si trasforma rapidamente in una massa di migliaia di messaggi che assorbono gran parte della larghezza di banda dei server della posta.
Questi avvertimenti sono noti come "hoax". Se riceviamo un messaggio di questo tipo, non dobbiamo farci prendere dal panico nè inviarlo immediatamente a tutti i nostri conoscenti. La cosa migliore è ignorarlo del tutto e avvisare il mittente che il messaggio è falso, per contribuire a farlo sire quanto prima.
Alcuni dei falsi virus che continuano a circolare nelle nostre caselle della posta elettronica sono Good Times, Penpal Greetings, Join the Crew, Win a Holiday e il più recente Takes Guts To Say Jesus.
Uno dei principali pericoli e punti di accesso nei sistemi basati su Windows NT, 95 e 98 è il protocollo NetBIOS. La sua semplice installazione rende possibile un attacco di rifiuto dei servizi e blocco del sistema, con la classica schermata di errore blu che costringe a riavviare il computer.
Bisogna fare attenzione soprattutto quando si acquista il computer con il sistema operativo già installato. In questo caso, per verificare l'assenza di tale protocollo, si dovrà fare clic con il pulsante destro del mouse su "Risorse di rete" e selezionare dal menu di scelta rapida l'opzione "Proprietà".
Se nell'opzione "Protocolli" è installato NetBIOS si raccomanda di disinstallarlo, per evitare problemi che vanno dagli attacchi che consistono nel rifiuto dei servizi alle intrusioni non autorizzate.
La maggior parte dei "buchi" di sicurezza scoperti in Internet Explorer è strettamente correlato all'implementazione di Java e JavaScript nel browser. Visto che la possibilità di disattivare JavaScript in Internet Explorer non è affatto intuitiva, riteniamo utile descriverla. Bisogna accedere al menu "Strumenti" e selezionare "Opzioni Internet"; nella finestra di dialogo che appare, selezionare la scheda "Protezione" e quindi fare clic sul pulsante "Personalizza livello". In "Esecuzione script delle applet Java" selezionare "Disattiva" per non eseguire JavaScript. Se si seleziona l'opzione "Chiedi conferma", ogni volta che si accede a una ina che contiene codice JavaScript appare una finestra con la domanda "Consentire l'esecuzione degli script?", che però può risultare fastidiosa quando tutte le ine Web di un sito utilizzano JavaScript.
L'uso delle password e il fatto di garantirne la complessità è un punto fondamentale per proteggere il sistema, ma bisogna comunque considerare che sono molti i luoghi in cui viene archiviata una password d'accesso. Un chiaro esempio di altri servizi in cui vengono conservate è rappresentata dagli archivi delle chiavi del client Ftp.
È normale che l'amministratore o webmaster mantenga archiviate le password nel client, in modo da avere un accesso immediato al Web e poter eseguire gli aggiornamenti in modo più rapido e comodo.
Ma se un aggressore riesce a mettere mano sui file di conurazione di questi programmi, utilizzando gli strumenti di hacking adeguati può ottenere le password degli utenti. D'altra parte, il solo fatto di avere a disposizione questi file rende molto probabile la possibilità di ottenere anche una sola password e che questa implichi l'accesso alla posta e al sistema stesso, dato che spesso si utilizza la stessa password per tutte le funzioni.
Se ciò che si desidera è avere un maggiore livello di sicurezza, il primo passo consiste nell'installazione di NT. I sistemi operativi Windows 95 e 98 possono essere molto utili, offrono un grado di comunicazione con l'utente molto elevato e rendono semplici quasi tutte le operazioni di uso e conurazione; ma in questi sistemi operativi non è possibile garantire la sicurezza. Pertanto, se si vuole ottenere un certo grado di protezione, sicurezza dei dati e stabilità del sistema, il metodo più efficiente è passare a Windows NT.
Nel momento In cui si cerca dl stabilire una connessione con un server sicuro, il browser visualizza una finestra indicando che si sta realizzando questa connessione; lo stesso avviene quando sì esce da un server sicuro.
L'utilizzo sicuro di una carta di credito Visa su Internet richiede un processo di certificazione molto semplice che garantisce la sicurezza delle transazioni effettuate con la carta stessa. Infatti, basta accedere alla ina Web di una società di' certificazione dove sia possibile certificare una carta di credito (questa informazione può essere ottenuta dalla società emittente della carta).
Come fornire
i dati
di certificazione
* Base
A questo punto viene visualizzato un modulo di certificazione che deve essere compilato con i nostri dati personali e il codice segreto (che ci sarà stato fornito in precedenza dalla società).
166 TRUCCHI PER PC
in cui Lei abbi~ì scommesso!
I
TRUCCW I PROGRAII E LE SERVER SICURI
Come ottenere
una firma digitale:
i vari passaggi
in MS Internet Explorer
Intermedio
Nel menu "Strumenti" selezionare "Opzioni Internet", dopo di che cliccare su "Contenuto" e, all'interno di'" Informazioni personali", selezionare il pulsante "Profilo". A questo punto bisogna creare un indirizzo e-mail nella quale vogliamo disporre di una certificazione digitale.
Avanzato
Come ultimo passaggio cliccare su "tp digitali", selezionare l'indirizzo e-mail al quale si desidera allegare le firma digitale, 'cliccare su "Importa" e navigare fino al certificato che si trova sul proprio disco rigido.
La firma elettronica
La firma elettronica permette di identificare le controparti di una transazione eseguita su Internet. Si
tratta fondamentalmente di un insieme di caratteri che collegano un documento digitale a una chiave di cifratura, alla cui base si trova la moderna crittografia. Grazie a questa trasformazione è possibile effettuate la reciproca autenticazione tra il server sicuro e il client, garantire la riservatezza nello scambio di informazioni e disporre di posta elettronica sicura tramite la firma digitale apposta ai messaggi e la loro cifratura. Ogni controparte
dispone di due cniavi univocne, ia puooitca e la privata, costituite da una serie di codici binari in forma elettronica memorizzati nei computer. La chiave pubblica è di dominio pubblico e viene utilizzata a fini di cifratura mentre la chiave privata èquella segreta usata per decifrare. In definitiva, la firma elettronica consente di identificare l'utente firmatario ed è stata creata da quest'ultimo attraverso una serie di meccanismi soggetti al suo esclusivo controllo (chiave privata con password). Per ottenere una firma elettronica è necessario utilizzare un programma che serve a creare sintesi digitali dei dati, cifrandoli. Questa funzionalità è presente sia nei browser Navigator e Explorer che nei client di posta come Outlook Express o Messenger.
me ottenere
ID digitale
con Outlook Express
TRUCCHI PER PC
(~ome ottenere una identità digitale
Intermedio
____Tucc~i PER I PROGRAMMI E LE COMUNICAZIONI
SERVER SICURI
In questo software di posta l'operazione è molto semplice. Nel menu "Strumenti" selezionare "Opzioni e cliccare sul tab "Protezione" al centro della finestra apparirà la scheda "Protezione messaggi all'interno della quale bisogna cliccare su "Ottieni ID digitale".
Come scegliere
l'autorità
di certificazione
Intermedio
Dopo aver acceduto direttamente alla ina informativa di Microsoft che indica il modo cli ottenere un ID digitale, selezionare Verisign, autorità di certificazione nota a livello mondiale. Se non si vuole versare il canone annuale, si può richiedere una versione di prova della durata di 60 giorni. Anche Messenger ci rimanderà alla ina di Verisign attraverso il proprio centro cli Sicurezza al quale si può accedere da Help.'Security.
Come specificare le chiavi
Iumtau'.n.dIo
Successivamente si deve compilare un
questlonarlo con nome, Indirizzo di posta elettronica ci dati supplementari che sì
desiderano includere nel nostro ID digitale
ecc. Verrà poi visualizzata una finestra per specificare Il livello di sicurezza che si
desidera adottare: sulezionarlo e ciiccare su "OK". Il browser utilizzato In quel
momento genererà la nostra coppia di chiavi pubblica e privata (se stiamo
utilizzando Explorer bisogna abilitare l'esecuzione di controlli ActiveX). Infine verrò visualizzato un messaggio che ci
informa che dobbiamo controllare la posta
per ricevere istruzioni precise su come
ottenere la Identificazione.
sectiune di credito
Effettuare un acquisto on lIne con una
carta di credito è semplice 'quanto utilizzare fisicamente la carta: infatti, sono sufficienti
il numero di carta, la data di scadenza e
l'importo. Per effettuare amenti di questo tipo si può utilizzare una qualsiasi carta: la garanzia di un loro uso corretto èdata dalla concessione dell'autorizzazione dl queste operazioni tramite un server sicuro.
Oltre alte sectiune dl credito che presentano una banda magnetica esiste un altro tipo di carta che contiene un microchip: al tratta di una carta di debito in plastica, simile a qualsiasi altra carta di debito, con la differenza che contiene un microprocessore che può essere inserito In una sectiune dl credito oppure In un'altra carta diversa. Questo tipo di sectiune ha una capacità di memoria più elevata rispetto e quelle con bande magnetica. ha i vantaggi ci servizi che si possono ottenere urano la possibilità dl accedere a vari conti ed effettuare bonificl tra tali conti oltre all'abIlItazione deII'on lino banking s dei amento dl fatture on lino, Inoltre, consente dl memorizzare in modo sicuro dati non finanziari. Vanno poi segnalati gli assegni elettronici da utilizzare come strumento di amento on inc (www.llni.gov/fste/)
Come ottenere
l'ID digitale
IntermediO
Dopo aver ricevuto il mail bisogna connettersi all'indirizzo indicato attraverso lo stesso browser e computer. In base al browser utilizzato,, si devono compiere azioni diverse che ci verrannò di volta in volta indicate
|
ome installare firma
Intermedio
A questo punto si devono seguire le istruzioni della ina Web alla quale si viene indirizzati: in questa-bisoBnerà concludere il processo cliccando sul pulsante "Install.
TRUCCHI PER PC
Trucchi per il Computer 1
Windows 98 / 95. 1
1. L'Utilità SFC. 1
2. L'Utilità ASD. 1
3. Versione Windows. 1
4. Modifica del Nome e dell'Azienda 1
5. Modifica Percorso File Originali 1
6. Nascondi programmi per evitare la disinstallazione. 1
7. Esplora risorse di Windows Predefinito. 1
8. Accelerare l'unità Floppy - disk. 2
9. Avvio e Spegnimento Rapido del PC. 2
10. Windows 98 al massimo. 2
11. Avvio senza "pubblicità". 2
12. Come Accelerare l'esecuzione di programmi. 2
13. Cancellare i file senza passare dal cestino. 2
14. Copia Automatica di Sicurezza. 2
15. Programmi che si avviano in modo automatico. 2
16. sectiunelle di Lavoro. 3
17. Scrivere la tilde. 3
18. Codice dei Programmi Installati. 3
19. Finestra Unica. 3
20. Schermate d'avvio e di chiusura. 3
21. La sectiunella "invia a:". 3
22. Cambiare le icone di tipo di file. 3
23. Trasferire le informazioni di "Gestione periferiche" ad un file. 4
24. Identificare il processore. 4
25. Informazioni su DirectX. 4
26. Anteprima dei font. 4
27. Evitare che Windows salvi le modifiche all'uscita. 4
28. Modificare l'elenco delle applicazioni accessibili dall'opzione "Nuovo". 4
29.Velocità di apertura. 5
30. Tasti di scelta rapida per Esplora Risorse. 5
31. Far comporre i numeri più velocemente al modem. 5
32. Ottimizzare il rendimento del file system. 5
33. Video AVI come sfondo. 6
34. Conoscere la velocità di accesso. 6
MS - DOS 6
Eliminazione dei file temporanei. 6
Esecuzione di applicazioni Windows da Finestre Ms-Dos. 6
Opzioni di formattazione. 6
Selezionare la directory di lavoro. 6
Windows Millennium Edition 7
Cancellare le proprie tracce. 7
I Cookie. 7
Per un po' di spazio. 7
Sistema al Rallentatore. 7
Windows 2000 , Professional, Server. 7
Come aggiungere la "Recovery console" al menu di avvio. 7
Le dimensioni del cluster per le partizioni NTFS. 8
L'account dell'amministratore. 8
Come determinare il workgroup. 8
Barra di indirizzo sempre visibile sul desktop. 8
Come trasformare directory in unità e l'inverso. 8
Uso del comando SET per modificare sectiunelle di sistema. 9
Confronto tra file. 9
Confronto tra floppy. 9
Come creare file ".cab". 9
Come creare file di installazione. 9
Come controllare i file di sistema. 9
Uso del comando AT per esecuzione di task programmati. 10
Come aggiungere opzioni ad estensioni. 10
come trasferire printout all'interno di un file. 11
Come modificare "Proprietà" quando si lancia un programma. 11
Come modificare un file grafico. 11
driver. 11
Come aggiornare i driver. 12
Come creare un disco di riparazione di emergenza (ERD). 12
Come regolare la frequenza di refresh dello schermo. 12
le dimensioni dei file temporanei di internet 12
come navigare più rapidamente in Internet. 12
come disattivare l'altoparlante del modem. 13
Gestione dell'energia 13
esecuzione come utente diverso. 13
come aggiungere un programma al "Pannello di Controllo". 14
come conurare il Dr.Watson. 14
come assegnare un processore a un processo (in computer SMP). 15
come ottimizzare lo Swapfile di Windows. 15
un avvio più rapido. 15
come comprimere dati in una sectiunella. 16
L'utility ApCompat. 16
EXCEL 97 / 2000 16
Come creare un grafico 16
Come aggiungere un commento a una cella 16
Come creare una macro che viene eseguita al momento dell'apertura della sectiunella di lavoro 17
Come assegnare un nome a una cella o a un livello di celle 17
Come spostare e copiare formule 17
Come proteggere l'intera sectiunella di lavoro 17
Word 97 / 2000 18
Modifica del tipo di carattere predefinito. 18
Inserimento di intestazioni e piè di ina con numerazione 18
Impostazione di una Combinazione di tasti 18
Creazione di una macro 18
Inserimento di un commento in un documento 19
Creazione di un nuovo stile 19
Calcolo dei totali nei campi di una tabella 19
Salvataggio del modello Normal 19
Aggiunta di una password di protezione 20
POWERPOINT 97 E 2000 20
animazione di testo 20
applicazione punti elenco testo digitato in precedenza 20
Disegnare sulle diapositive 20
Aggiunta di un pulsante di opzione a una diapositiva 21
Associazione della riproduzione di un brano musicale da un Cd audio 21
Explorer 5.0 21
aggiornamenti 21
Attenzione alla cache 21
pulizia della cache 22
organizzazione delle barre 22
"Preferiti" non in linea. 22
Filtri dei messaggi 22
Messaggi più belli 22
Firme automatiche 23
MODEM 23
I conflitti di IRQ 23
Eliminazione del rumore 23
Navigazione. 23
Termini necessari e termini meno necessari 24
parole chiave di Altavista 24
Lettere maiuscole o minuscole 24
L'uso dell'asterisco 24
Reperire l'indirizzo di posta di altri utenti 24
L'utilità dei "Webring" 25
Ricerca di file 25
Newsgroup 25
Sicurezza Internet e Posta Elettronica. 25
Rilevamento di connessioni sospette 25
Scelta della password 25
Hoax: falsi allarmi 26
Privacy
|
© ePerTutti.com : tutti i diritti riservati
:::::
Condizioni Generali - Invia - Contatta