INFORMATICA - IL SISTEMA OPERATIVO DOS: RICERCHE COMPLEMENTARI

ALTRI COMANDI DEL DOS

¦ Comandi per la gestione della sicurezza e protezione delle informazioni

ASSIGN
Il comando ASSIGN permette di cambiare nome a un'unità a disco.

ATTRIB
Permette di visualizzare o impostare gli attributi di un file; questi permettono di specificare il tipo di file: a sola lettura, file di dati, file di sistema, file nascosto.
Quest'ultimo è un file che non compare quando si visualizza l'elenco dei file presenti sul disco.

CHKDSK
Controlla lo stato del disco e produce una lista degli errori riscontrati.

JOIN
Il comando JOIN permette di trasformare un'unità disco in una sottodirectory di un'altra unità.
Dopo l'esecuzione del comando JOIN l'unità disco non viene più riconosciuta.
Uno dei vantaggi è quello di permettere l'unione di due dischi rigidi e di considerarli come uno solo.

RECOVER
Recupera le informazioni ancora leggibili, settore per settore, da un disco danneggiato.

SUBST
Per semplificare l'uso dei path si puo' usare il comando SUBST con cui si può sostituire un nome di drive a un path.
Il comando SUBST senza parametri permette di vedere le sostituzioni fatte.

MIRROR
Attiva il programma per la registrazione delle informazioni che potranno essere utilizzate per ripristinare il contenuto di un disco formattato o per recuperare file cancellati.

UNDELETE
Ripristina i file cancellati con il comando DEL.
Quando si cancella un file con il comando
DEL non vengono effettivamente eliminati i dati dal disco, ma viene soltanto modificato il nome del file nella directory, in modo che il file non sia più riconosciuto valido; è possibile così ripristinare un file cancellato purchè lo spazio occupato dal file non sia stato sporcato da successive memorizzazioni.

UNFORMAT
Ripristina i file di un disco formattato. Anche in questo caso l'operazione è possibile soltanto se sul disco non sono state fatte successive memorizzazioni.

MSAV (versione 6 del DOS)
Avvia l'esecuzione di una utility che verifica se sul sistema sono presenti virus e ne permette l'identificazione e la rimozione.

VSAFE (versione 6 del DOS)
Carica in memoria, come programma TSR (programma residente), una utility antivirus; è possibile così controllare l'attività del disco ed eventuali tentativi di infezione da parte di virus.

¦ Comandi di servizio

HELP
Fornisce l'elenco dei comandi disponibili o informazioni su un comando specificato.

VER
Visualizza il numero della versione del sistema operativo

¦ Comandi per la gestione della memoria

LH
(LoadHigh) carica un programma nell'area di memoria superiore, lasciando libera una maggior quantità di memoria convenzionale.

MEM
Visualizza le informazioni relative all'utilizzo della memoria (aree libere, aree utilizzate, programmi caricati in memoria).

¦ I comandi per la gestione della tastiera e del video

BREAK
Attiva o disattiva l'uso dei tasto CTRL C per interrompere l'esecuzione di un programma.

GRAPHICS
Carica in memoria un programma che permette di stampare il contenuto di una videata grafica.

¦ Comandi per la gestione dei file

COMP
Confronta il contenuto di due file della stessa dimensione.

FC
Confronta due file anche di dimensioni diverse.

SHARE
Stabilisce la possibiltà di condivisione e di protezione per i file sul disco fisso.

FASTOPEN
Attiva un programma che riduce il tempo necessario per l'esecuzione delle operazioni di apertura di un file, conservando in memoria le informazioni sulla posizione del file e della directory; risulta utile quando un file viene usato molto frequentemente.

¦ Comandi per la gestione del disco

DOUBLESPACE (versione 6 del DOS)
Questo comando permette di comprimere lo spazio su disco, dando la possibilità di usare uno spazio quasi doppio di quello realmente esistente.

LE DEVIAZIONI DEL SOFTWARE: I VIRUS

Il virus informatico è un semplice programma di computer, il quale si attacca a un elemento ("ospite") come un record di avvio o un file eseguibile. Dopo il "contagio", il virus si diffonde negli elementi vicini grazie all'infezione di elementi di frequente uso o allo scambio di file. Le possibilità di sopravvivenza del virus sono legate alla sua diffusione.
Gli elementi a rischio sono: i file di programma, le aree di avvio non occupate dai file e i file di macro. Immuni da virus sono invece l'hardware, i dischi protetti da scrittura, i file di grafica, i file di dati non contenenti macro, tutti gli elementi software non eseguibili e i messaggi di posta elettronica (testo).
Una categoria di file spesso confusa con i virus è quella dei cosiddetti Cavalli di Troia. Essi tuttavia, non replicandosi e non diffondendosi, non sono classificabili come virus.
Il creatore di virus non è generalmente un grande esperto di programmazione. Spesso i virus non sono neppure scritti con l'intenzione precisa di interferire con l'attività del computer. Sono proprio gli errori commessi nella sua compilazione che rendono distruttivo il virus.

L'ATTIVAZIONE DEL VIRUS

I virus si attivano all'esecuzione di un programma infetto oppure all'avvio di un computer i cui record di avvio siano infetti. A mettere in moto l'attivazione possono essere diversi fattori, come una data specifica, un intervallo di tempo dopo l'esecuzione di un programma infetto, un eseguibile incontrato dopo una determinata sequenza dal programma del virus.
L'attivazione del virus possono scatenare processi di entità distruttiva per i dati del computer (formattazione dei dischi, danneggiamento irreversibile dei file), oppure possono limitarsi a manifestazioni benigne (visualizzazione di messaggi o alterazioni dello schermo).

I FILE A RISCHIO

I virus si distinguono a seconda degli elementi che aggrediscono.
Tra i più diffusi sono i virus di programma, che infettano i file di programma (estensioni EXE, COM, SYS, DLL, OVL, SCR). A rendere appetibili questi file è il loro formato, relativamente semplice.
La maggioranza dei virus sono scritti per i programmi DOS. Ve ne sono tuttavia altri realizzati per Windows e per Unix. I virus scritti per il DOS si diffonde tuttavia senza problemi in ambiente Windows 3.x e senza eccessive difficoltà anche in Windows 95 (per la loro quasi completa compatibilità con i programmi DOS).
La minor DOS-compatibilità di Windows NT assicura a questo ambiente una maggiore sicurezza rispetto ai virus per DOS. Il pericolo resta in questo caso limitato all'uso delle sessioni DOS.
I virus di avvio aggrediscono invece le aree di sistema, le quali rappresentano il modo più efficace per la diffusione dell'infezione da un computer all'altro. Questi virus non fanno distinzione di sistema operativo in quanto utilizzano per attivarsi e diffondersi funzioni relative al computer e non al sistema. Ma, poiché i virus di avvio sono realizzati per dischi con file system DOS, Windows NT, nel caso in cui si usi il file system NTFS, è in grado di disattivare i virus di avvio. Si tratta tuttavia di una protezione non sempre efficace.
I più recenti sono certamente i virus delle macro. Essi si attaccano ai file di dati con capacità di macro, come ad esempio i file documento e i file modello di Microsoft Word o i fogli elettronici, sfruttando la capacità di esecuzione automatica al fine di assicurarsi il controllo del sistema macro. A questi virus è possibile diffondersi da un sistema operativo all'altro (anche Macintosh) grazie alla compatibilità multipiattaforma di alcune applicazioni dotate di macro (è ancora il caso di Microsoft Word).

LE TECNICHE INFETTIVE

I virus usano per diffondersi e per impedire di essere identificati tecniche diverse.
Alcuni forniscono una copia non infetta dell'elemento originale al posto della copia infetta, oppure alterano i dati delle directory contenenti file infetti (virus stealth).
Vi sono virus che attaccano copie identiche di se stessi ai file che aggrediscono, modificando i segmenti del loro codice all'interno del programma per ostacolare la rilevazione anti-virus (virus polimorfici).
Altri virus creano file .COM con lo stesso nome di un'eseguibile esistente, sfruttando la priorità che il DOS concederà al file infetto (virus accompagnatori).
Altri ancora fungono sia da virus di programma che da virus di avvio, così da ottenere uno straordinario potenziale infettante (virus multivalenti).

LA GESTIONE DELLA MEMORIA

I processori 8088 e 8086 (utilizzati sui personal computer fino a qualche anno fa) permettavano di indirizzare la memoria utilizzando 20 bit.
Se un indirizzo di memoria può essere formato al massimo da 20 cifre binarie le posizioni indirizzabili sono 220, cioè un megabyte (1024 x 1024 byte).
Solo i primi 640 K sono disponibili per l'utente, gli altri 384 K sono riservati al sistema operativo.
La memoria disponibile per l'utente viene detta memoria convenzionale o bassa; la memoria riservata al sistema operativo viene detta memoria superiore o alta ed è costituita in parte da memoria ROM, contenente routine di sistema o procedure di controllo del video o delle schede, e in parte da memoria RAM (per esempio la memoria video).
Il sistema operativo viene caricato nei 640 K di memoria convenzionale; restano quindi meno di 600 o 500 K liberi, secondo le versioni del sistema operativo.
In più nella memoria convenzionale ven
gono caricati anche il software di sistema
per le comunicazioni in rete o per la gestione di banche dati, secondo le necessità dell'utente.
La quantità di memoria convenzionale libera quindi si riduce sempre più.
Per superare questo problema Lotus, Intel e Microsoft hanno sviluppato un metodo per usare altra memoria, oltre il limite del megabyte.
La memoria oltre il megabyte viene detta memoria espansa LIM o memoria paginata; è divisa in pagine di 16 K-byte a cui si accede per mezzo di una tabella (page frame) contenuta nella memoria superiore (64 K).
Alla memoria espansa si accede in modo indiretto, usando un indirizzo di pagina memorizzato nel page frame; l'indirizzo di una locazione della memoria espansa è in realtà l'indirizzo di una locazione del page frame, il cui contenuto permette di calcolare l'indirizzo fisico desiderato nella memoria espansa.
In questo modo si può accedere a 2048 pagine di 16 K cioè a 32 Mbyte.
Per utilizzare la memoria espansa bisogna installare una scheda apposita nel computer e poi utilizzare dei dispositivi software di emulazione della scheda, detti EMM drivers (Expanded Memory Manager) da installare usando il file Config.sys per la configurazione del sistema.
I processori nati successivamente utilizzano più bit per comporre gli indirizzi e quindi permettono di indirizzare una maggior quantità di memoria, che viene detta memoria estesa.
Il processore 80286 utilizza 24 bit per gli indirizzi, permettendo di indirizzare 224 byte cioe 16 MByte.
Il processore 80386 utilizza 32 bit, arrivando ad indirizzare 4 Gigabyte, circa 4 miliardi di byte.
Non sarebbe quindi più necessario utilizzare la memoria espansa.
Però, per garantire la compatibilità dei programmi creati sui sistemi con processore 8088 e 8086, vengono rese disponibili due modalità di funzionamento: il modo reale e il modo protetto.
Operando in modalità reale, il processore si comporta come un 8086 più veloce, con uno spazio di indirizzamento di un solo Megabyte. In modalità protetta, invece, può essere usata tutta la memoria indirizzabile.
La memoria oltre il megabyte può quindi essere utilizzata come memoria estesa (in modalità protetta) o come se si trattasse di memoria espansa, gestendola per mezzo del page frame, in modalità reale.
Le versioni più recenti di molti pacchetti applicativi permettono di scegliere se usare la memoria oltre il megabyte come memoria estesa o come memoria espansa.
Se possibile conviene usare la memoria come estesa.
Per utilizzare la memoria estesa bisogna installare il driver standard del DOS HIMEM.SYS.

LA MEMORIA ALTA

Puo essere presente un'area di memoria di 64 K (meno 16 byte) oltre il megabyte composto da memoria convenzionale e memoria superiore; quest'area viene detta HMA (High Memory Area) e può essere usata per liberare una parte della memoria convenzionale.
La versione 5 del DOS permette di installare in memoria alta lo stesso sistema operativo.
Con il comando LOADHIGH si possono caricare in memoria alta i driver e i programmi TSR (termina e stai residente).

I PROGRAMMI TSR E I DRIVER

I programmi TSR sono programmi di utilità che una volta eseguiti lasciano parte del codice eseguibile in memoria e possono essere riattivati con la pressione di alcuni tasti.
Un driver di dispositivo si comporta in modo simile ai programmi TSR; un esempio di driver è l'ANSI.SYS che serve per effettuare operazioni sulla tastiera o sullo schermo: rende possibile modificare il formato dello schermo o assegnare a un tasto uno o più caratteri.

I DISCHI VIRTUALI

Un disco virtuale è un'area di memoria configurata come un disco, utilizzando i driver VDISK.SYS o RAMDRIVE.SYS da installare per mezzo del file di configurazione CONFIG.SYS.
Rappresenta un mezzo per migliorare le prestazioni del sistema.
Sul disco virtuale sono possibili le stesse operazioni che si effettuano sul disco fisso: per esempio, copiare o cancellare file.
Trattandosi di memoria RAM il tempo di accesso è molto breve, inferiore al milionesimo di secondo (mentre le operazioni sul disco fisso richiedono tempi dell'ordine dei millesimi di secondo).
Una sessione di lavoro con dischi virtuali inizia con l'installazione del disco virtuale e la copia dei file desiderati dal disco fisso al disco virtuale creato; alla fine dell'elaborazione, se i file sul disco virtuale sono stati modificati, è necessario copiarli sul disco fisso.
Si possono però creare dei problemi se si verificano delle cadute di tensione durante l'elaborazione, poichè la memoria RAM perde le informazioni contenute in assenza di alimentazione.
Non conviene quindi utilizzare i dischi virtuali per gestire file in cui memorizzare dati; l'uso più frequente riguarda file eseguibili usati frequentemente o comandi del DOS.

LA MEMORIA CACHE

La memoria cache è una memoria molto veloce, di piccole dimensioni (anche perchè più costosa), usata come memoria di transito per migliorare le prestazioni di un dispositivo più lento.
Nella memoria cache vengono copiate le informazioni che probabilmente verranno richieste al prossimo accesso.
La memoria cache può essere utilizzata per migliorare le prestazioni dei dischi, ma anche della RAM, se è lenta per la CPU (esistono RAM con velocità e costi diversi).
La cache del disco viene gestita per mezzo del driver SMARTDRV.SYS; può essere molto grande (per esempio 2 megabyte); le prestazioni del disco migliorano considerevolmente in relazione all'aumento delle dimensioni della cache.
La cache del disco o i dischi virtuali possono essere installati nella memoria estesa (o espansa) per non sprecare memoria convenzionale.
Posizioni di inserimento della memoria cache

IL MULTITASKING

Multitasking significa che più programmi possono essere eseguiti contemporaneamente dalla CPU; il microprocessore naturalmente può eseguire una sola istruzione alla volta, ma, lavorando alternativamente sulle istruzioni di programmi diversi, si ha l'impressione che i programmi vengano elaborati contemporaneamente.
Per mantenere la compatibilità con i processori precedenti, il DOS non è in grado di gestire realmente il multitasking; può però eseguire un programma dopo averne congelato altri (cioè copiato la situazione su disco, con un'azione chiamata "swapping").
Si ha perciò un'emulazione del multitasking, che può essere gestita attraverso la shell del DOS.
Attivando il "task switcher", tramite il menu, è possibile scegliere quale task attivare, congelare o terminare.
Non si tratta quindi di un vero e proprio multitasking, anche perchè viene gestito più dall'utente che dal sistema; risulta però comodo perchè permette di passare da un'applicazione all'altra senza la necessità di uscire dall'applicazione in corso, quindi senza interrompere il lavoro con conseguente risparmio di tempo.

I PROGRAMMI DI UTILITA'

Esistono in commercio programmi di utilità che affiancano il sistema operativo MS-DOS, rendendo più agevole l'interfaccia e aggiungendo funzioni non previste.
In genere permettono anche di svolgere le stesse funzioni di base, ma più facilmente, tramite menu e finestre, e più rapidamente. Permettono, per esempio, di eseguire la stessa operazione contemporaneamente su più oggetti o di individuare con meno passaggi l'operazione da eseguire.
Inoltre offrono la possibilità di verificare meglio quello che viene fatto.
I programmi più diffusi sono il PCTOOLS e il NORTON.
Chiudi

Outlet Offerte Sconti Promozioni Risparmiare sugli Acquisti di prodotti e Servizi in Internet

Gigacenter Store-Vente privee-Show room prive-La ruota della fortuna-Outlet Pił Style-Offerte Outlet Store-Sconti Outlet Offerte-Spartoo Shoes-Private Outlet-Saldi Privati-Sold Outlet-Offerte del GiornoBuoni sconto-Saldi Sconti-Offerte Viaggio-Acquisti + Guadagni

 

eXTReMe Tracker

Shiny Stat

free counters