Categorie
Glossario Networking News

Storage con tecnologia IP per qualsiasi distanza

La connessione di sistemi disco mediante reti locali con protocollo IP è un fatto relativamente recente che introduce due benefici fondamentali nella classica strutturazione di un sistema di storage centralizzato. Il primo di tali benefici consiste nel sostituire con il rame le tradizionali connessioni in fibra, usate già nelle prime Storage Area Network (reti per l’interconnessione di sistemi di storage). Il secondo beneficio consiste nel poter estendere la rete su lunghe distanze sfruttando la capacità d’instradamento geografico che è tipica del protocollo IP e di tutti i protocolli derivati.

Esistono anche benefici collaterali come la più facile gestione, praticamente tutti i tecnici informatici ormai sanno come configurare e gestire una rete IP, e la flessibilità con cui la rete può essere allestita e configurata.

Categorie
Glossario News Tips & Tricks

Glossario Internetworking – D

DDR (Dial on Demand Routing): tecnica di routing in connessioni ISDN.

DE (Discard Eligibility indicator): bit della trama Frame Relay che, se uguale ad 1, indica che la trama può essere scartata in presenza di congestione della rete (Traffic-Shaping).

DES (Data Encryption Standard): Algoritmo di crittografia dei dati a chiave simmetrica. Il DES è in grado di operare su blocchi di dati da 64 bit con chiavi lunghe 56 bit. Una variante nata dal DES è il 3DES che prevede semplicemente la tripla ripetizione dell’algoritmo DES.

DHCP (Dynamic Host Configuration Protocol): metodo di configurazione automatica degli indirizzi Ip di una rete attraverso un DHCP Server. RFC1531.

Domain Controller: Server di rete che si occupa di controllare l’accesso (fase di Logon) al Dominio a cui appartinene.

Diff-Serv: protocollo standard IEEE per la QoS che ridefinisce come il byte ToS (Type of Service) dell’IPv4 o la Traffic Class dell’IPv6 vengono usati per specificare una richiesta di qualità del servizio. Diff-Serv è compatibile con l’uso attuale dei bit di priorità IP nel campo ToS ed è concepito per fornire la qualità del servizio a classi generali di traffico o aggregati di traffico in contrapposizione ai flussi individuali.

Differential Mode Delay: Decadimento delle perfermonce in una connessione su fibra ottica in cui una sorgente laser (es. GBIC LX/LH) viene connessa direttamente ad una fibra ottica Multimodale. Tale decadimento diviene sostanziale per distanze superiori ai 300mt. Cisco consiglia di utilizzare una particolare patch chord denominata Mode Conditioning Patch Chord per ovviare al problema.

Digital Signaling Level (DS-0, DS-1, DS-3): specifiche della frame nelle trasmissioni digitali WAN nelle Gerarchie Plesiocrone (PDH).

Distance vector (es. RIP, IGRP): protocollo di routing in cui il router comunica periodicamente ai router adiacenti la proprie tabelle di instradamento. Nel RIP il best-path viene calcolato in base al numero di hop passati (per il RIP version 1 il numero massimo di hop è 15). Nel caso dell’IGRP viene presa in considerazione la disponibilità di banda, il traffico, l’affidabilità della linea ed il tipo di interfaccia (e la limitazione al numero di hop passati per default è di 100 ma può essere configurato fino a 255). RIP v1 e IGRP sono protocolli di tipo Classfull, ovvero nelle informazioni di routing non trasportano la subnet mask. Utilizzano l’algoritmo Bellman-Ford. Il RIP v1 e l’IGRP utilizzano broadcast per propagare le informazioni mentre il RIP v2 utilizza il multicast 224.0.0.9.

Distanza amministrativa: quando ci sono più protocolli di routing che determinano il percorso di raggiungimento di un network, la scelta del best-path viene effettuata in base alle prestazioni degli stessi protocolli che determinano una distanza “virtuale” dal network. Negli apparati Cisco vale la seguente tabella:
Interfacce connesse: 0 – Rotte statiche: 1 – EIGRP Summary route: 5 – External BGP: 20 – Internal EIGRP: 90 – IGRP: 100 – OSPF: 110 – IS-IS: 115 – RIP v1 e v2: 120 – External EIGRP: 170 – Internal BGP: 200 – Unknown: 255.
Ovviamete maggiore è il peso minore sarà la precedenza.

DLCI (Data-Link Connection Identifier): un campo nella trama Frame Relay che identifica la connessione logica (PVC/SVC).

DLSw (Data-Link Switching): metodo per consentire al traffico SNA e Netbios di passare su network Tcp/Ip utilizzando il layer 2.

DNS (Domain Name Server): servizio Tcp/Ip (Porta 53) per la risoluzione dei nomi in indirizzi IP.

DoS (Denial-of-Service): tipo di attacco di hackers che bloccano un server utilizzando il metodo di apparire come semplice traffico di rete (inviando pacchetti TCP-SYN). Per prevenirlo si può utilizzare la tecnica del packet filtering che però inficia notevolemente le prestazioni dei router. Tipici attacchi DoS sono: Smurf, Syn Flood.

Dribble bit error: informazione di ricezione di una frame troppo grande. Non causa un errore.

DSP(Digital Signal Processor): I DSP servono per convertire i segnali voce in pacchetti.

Dual homing: per aumentare l’affidabilità dei sistemi stellari si adotta questa tecnica (di solito in FDDI), che consiste nel connettere il concentratore di secondo livello a porte diverse di concentratori diversi, in cui una connessione è primaria ed attiva e l’altra è secondaria ed in stato di backup caldo.

DVMRP (Distance Vector Multicast Routing Protocol): protocollo di routing per i pacchetti multicast. Implementa un algoritmo di tipo Source-Based Tree (ogni router calcola il link di uscita sul percorso minimo verso ciascuna sorgente) con funzionalità RPF (Reverse Path Forwarding), Pruning e Grafting (innesto).

DWDM (Dense Wavelenght Division Multiplexing): tecnica di trasmissione su fibra ottica che consente di multiplare la banda.

Categorie
Glossario Networking News

Glossario Internetworking – E

E&M (Receive & Trasmit oppure Ear and Mounth): interfaccia per la connessione verso i PBX.

EGP (Exterior Gateway Protocol): protocollo di routing usato da un exterior router in un autonomous system per annunciare gli indirizzi delle reti appartenenti all’autonomous system stesso. Specifica solo se una destinazione è raggiungibile oppure no, non è quindi utilizzabile in topologie magliate. Obsoleto, sostituito ormai dal BGP.

E3: uno degli standard europei della gerarchia plesiocrona (PDH) per la trasmissione digitale su rete geografica a 34,368 Mb/s.

EIA/TIA-232: standard che specifica il livello fisico nelle interfacce standard (fino a 64 Kb/s). Simile al V.24.

EIA/TIA-568: standard che specifica i requisiti minimi per il cablaggio di un edificio o un gruppo di edifici.

EIGRP (Enhanced Interior Gateway Routing Protocol): protocollo di routing (Ip protocol=88) sviluppato e utilizzato negli apparati Cisco. Caratteristiche dell’EIGRP:
– Utilizza l’algoritmo Diffusing Update ALgorithm (DUAL), un ibrido Distance vector-Link state.
– Metrica basata sulla banda disponibile e sul delay delle interfacce (e con peso minore su Realibility, Load e MTU).
– Convergenza veloce (grazie al mantenimento nelle tabelle di rotte di backup).
– Utilizzo ridotto di banda per l’aggiornamento delle tabelle di routing (poichè vengono comunicate solo le variazioni sulle tabelle di routing).
– Hop-count=100 ma può essere configurato fino a 255.
– Protocollo di tipo classless (trasporta la subnet mask).
– Supporta VLSM e Load Balancing.
– Supporta i protocolli Tcp/Ip, IPX e Appletalk (grazie al PDM-Protocol dependet modules).
– EIGRP scambia informazioni sull’indirizzo di multicast 224.0.0.10.

ESSID (Extended Service Set ID): servizio degli apparati wireless che consente di identificare differenti network wireless.

Categorie
AERO Guide PC News Windows Vista

Windows Search 4.0 distribuito a tutti gli utenti di Vista

Non si tratta di “WinFS”, il file system che avrebbe dovuto rivoluzionare le modalità con cui file e documenti vengono memorizzati da parte di Windows ed il cui sviluppo è stato fermato, da parte di Microsoft, nel mese di Giugno 2006, almeno come prodotto “stand alone”.

A debuttare in Windows Vista, entro la fine del mese, sarà invece Windows Search 4.0, prodotto che era stato già rilasciato, nella sua versione finale, lo scorso Giugno. L’azienda di Redmond prevede infatti di distribuirlo, sotto forma di aggiornamento, a tutti gli utenti di Vista.

Windows Search 4.0 è uno strumento che si propone di estendere le funzionalità di ricerca introdotte nelle varie versioni del sistema operativo ossia il “Windows Search” già parte integrante di Vista ed il servizio “Windows Desktop Search” (WDS) di Windows XP.

La struttura del file di indicizzazione impiegato da Windows Search 4.0 è stata completamente rivista in modo tale da poter offrire migliori prestazioni velocistiche.

Categorie
Guide PC News News Notebook

Client di posta opensource: ecco Thunderbird 2.0.0.16

thunderbirdpng.jpgIl team di sviluppo di Mozilla ha appena rilasciato Thunderbird 2.0.0.16, la versione più recente del completo client di posta elettronica opensource. La nuova release risolve essenzialmente alcune vulnerabilità di sicurezza, già sistemate, in precedenza, in Firefox.

Come segnala anche la società danese secunità (ved. questa scheda), con il rilascio della versione 2.0.0.16 di Thunderbird, non vi sono più vulnerabilità di sicurezza conosciute ancora irrisolte.

Purtroppo Thunderbird ha sempre sofferto, rispetto al “fratello maggiore” Firefox, di ritardi – spesso piuttosto marcati – nell’uscita degli aggiornamenti. La situazione, come spiegato alcuni mesi orsono da Mozilla, dovrebbe però essere destinata a mutare.
Con la nascita di Mozilla Messaging, società controllata da Mozilla Corporation e guidata da David Ascher, lo sviluppo di Thunderbird dovrebbe risultare infatti ampiamente migliorato. L’azienda focalizzerà le proprie attività sulle soluzioni per la posta elettronica, per la messaggistica e la collaborazione. Secondo quanto dichiarato, entro la fine dell’anno dovrebbe essere finalmente rilasciato Thunderbird 3.0.

Mozilla Messaging mira a risollevare le sorti di un prodotto, qual è Thunderbird, che può contare su un’ottima architettura di base (condivide il motore di Firefox) ma che sinora ha presantemente sofferto dell’organizzazione interna di Mozilla. Thunderbird 3.0 integrerà funzionalità di agenda e di “project planning”, utili soprattutto in ambito aziendale.

Thunderbird 2.0.0.16 è prelevabile gratuitamente facendo riferimento a questa pagina.

Categorie
Guide PC News Office 2007 Tips & Tricks

Leggere documenti Word 2007 (docx) senza Office 2007

Vi siete mai chiesti se sia in qualche modo possibile leggere il contenuto di un documento Word 2007 su sistemi ove non risulti installato Microsoft Office 2007?

La soluzione esiste ed è molto semplice da applicare. I documenti salvati in formato .docx sono stati creati con Word 2007 secondo le specifiche Office Open OXML, approvate anche dall’ISO dopo una serie di sedute particolarmente tribolate.

In ogni file .docx è contenuto un documento .xml che ospita la struttura ed i testi veri e propri.

Nel caso abbiate urgenza di visionare il contenuto di un file .docx su sistemi sprovvisti di Office 2007, è sufficiente applicare un semplice trucco.
In primo luogo il file .docx va rinominato con estensione .zip (ad esempio, miodocumento.docx diventa miodocumento.zip).
Come secondo passo, è necessario estrarre il contenuto dell’archivio Zip in una cartella di propria scelta, sul disco fisso infine accedere alla sottocartella word.
Al suo interno, dovrebbe essere presente un file denominato document.xml: aprendo il file XML con Internet Explorer o con un altro browser web si potrà così esaminare il contenuto del documento Word.

E’ ovvio che si perderà ogni tipo di formattazione ma se l’obiettivo consiste unicamente nell’avere la possibilità di esaminare il testo, l’espediente illustrato consentirà di risolvere brillantamente il problema senza installare alcun componente aggiuntivo.

Le eventuali immagini utilizzate nel documento OXML saranno comunque memorizzate in una sottocartella denominata media.

Il tip, come illustrato in precedenza, intende evitare l’installazione di qualsiasi software aggiuntivo. Come noto, ricordiamo comunque che Microsoft offre una serie di programmi “Viewer” per tutte le versioni di Office. Tali software, completamente gratuiti, permettono di visualizzare i documenti prodotti con Office 2007 o con versioni precedenti della suite per l’ufficio.
Il “Viewer” che consente di aprire documenti in formato Word 2007 e precedenti, è prelevabile facendo riferimento a questa pagina.

Categorie
Networking News Tips & Tricks Trucchi Registro

Mettere alla prova il server DNS in uso

Come riportato dall’Internet Storm Center (ISC) di SANS sarebbe già in circolazione almeno due codici exploit funzionanti in grado di attaccare la vulnerabilità presente nelle varie implementazioni del servizio DNS (ved. queste notizie per ottenere maggiori informazioni sulla problematica).

Secondo il ricercatore HD Moore uno dei due codici è particolarmente efficace ed è quindi da ritenersi più pericoloso. Al momento, il codice non riuscirebbe ad intervenire sulla cache ma è in grado di verificare il timeout impostato ed attendere la scadenza per effettuare una modifica.

Il tool disponibile a questo indirizzo si propone di verificare se il resolver DNS in uso possa essere o meno affetto dalla vulnerabilità recentemente portata alla luce da Dan Kaminsky ed oggetto, in questi giorni, di continue discussioni.
Al resolver DNS indicato viene assegnata la valutazione “good”, “fair” oppure “poor” a seconda del numero di porte differenti utilizzate durante una serie di interrogazioni effettuate consecutivamente.
In ambiente Windows, è possibile utilizzare (da Prompt dei comandi) l’istruzione nslookup -type=txt -timeout=30 porttest.dns-oarc.net per controllare il resolver DNS in uso mentre, nel caso di sistemi Unix-like, dig +short porttest.dns-oarc.net TXT.
Per verificare DNS specifici, è sufficiente impiegare il comando nslookup -type=txt -timeout=30 porttest.dns-oarc.net IP-del-server nel caso di Windows; dig @IP-del-server +short porttest.dns-oarc.net TXT, nel caso di sistemi Unix/Linux.

Categorie
Batterie Notebook

Glossario Internetworking – C

CCITT (Consultative Committee for International Telegraph and Telephone): organizzazione internazionale per lo sviluppo degli standard nelle telecomunicazioni. Ora chiamata ITU-T.

CDDI (Copper Distributed Data Interface): implementazione del protocollo FDDI su cavi STP e UTP. Architettura uguale a FDDI (dual ring, ridondanza) ma con distanze limitate (100m). Basato sullo standard ANSI TPPMD.

CDA (Canale diretto analogico): collegamento pubblico punto-punto di tipo analogico (solo fonia). Obsoleto.

CDN (Canale diretto numerico): collegamento pubblico punto-punto o punto-multipunto sincrono a velocità comprese tra 4800 b/s e 2 Mb/s, realizzato con tecnologia digitale.

CDP (Cisco Discovery Protocol): Protocollo point-to-point Layer 2 per lo scambio di informazioni di targa tra gli apparati Cisco. Viene propagato tramite multicast. Mac address: 01-00-0C-CC-CC-CC.

CEF (Cisco Express Forwarding): tecnica di switching Ip Layer 3 sviluppata e implementata negli apparati Cisco.

CGMP (Cisco Group Management Protocol): protocollo per la gestione del traffico multicast (simile all’IGMP) che consente agli switch di scambiare informazioni con il router multicast (Server CGMP) per conoscere i gruppi di multicast attivi. Proprietario di Cisco.

CHAP (Challenge Handshake Authentication Protocol): protocollo di autenticazione nel protocollo PPP (livello NCP). Colui che effettua l’autenticazione invia un messaggio a colui che intende autenticarsi (challenge=sfida); il remote user invia allora una password criptata MD5 che viene decriptata e confrontata con una lista presente nell’Access server. Esempio di autenticazione Chap (one-way):
Remote user –> accesso su PPP –> Access server
Remote user <– utilizza CHAP per autenticazione <– Access server
Remote user –> request for challenge –> Access server
Remote user <– challenge <– Access server
Remote user –> response –> Access server
Remote user <– accept/reject <– Access server.

CIDR (Classless Interdomain Routing): tecnica che consente ai router di raggruppare le informazioni di routing in modo da ridurre le dimensioni delle tabelle di instradamento.

CIFS (Common Internet File System): Protocollo sviluppato da Microsoft basato su SMB e orientato al mondo Internet. Le specifiche prevedono un accesso multiplo in scrittura dei file, sicurezza ed elevata velocità, supporto caratteri Unicode.

CIR (Commited Information Rate): in una connessione Frame Relay rappresenta la velocità di trasmissione minima (in bit al secondo) garantita dal fornitore del servizio, che potrebbe differire dalla banda disponibile. [ATT. per cisco il parametro CIR rappresenta la velocità massima e il MINCIR è il CIR standard]. Altri parametri da considerare sono:
– TC (Time commited) che corrisponde al tempo massimo in cui una connessione non può superare il CIR pattuito;
– BC (Committed Burst Size): misurato in bit, stabilisce il “burst” di traffico che la rete garantisce di poter immagazzinare;
– BE (Excess Burst Size): misurato in bit, stabilisce quanti dati, oltre al BC, la rete è in grado di immagazzinare.

Classical IP: RFC1577

Commutazione di circuito (Circuit switching): Modalità di connessione WAN che richiede una sessione chiamata/risposta (esempi: rete telefonica PSTN, ISDN, seriali asincrone).

 Commutazione di pacchetto (Packet switching): Modalità di connessione WAN in cui sono stabiliti dei circuiti virtuali permanenti, gestiti dall’operatore di telecomunicazioni, in cui la banda è generalmente condivisa (esempi: Frame Relay, X25).

Connessioni dedicate (Dedicated connections): Modalità di connessione WAN in cui vengono stabiliti di canali diretti con banda riservata (esempi: seriali sincrone, CDN, E1, E3).

 Connettori fibra ottica: ST (a baionetta), SC (ad incastro), MTRJ (tipo RJ), LC (nuovo tipo di micro-cannettori).

 Core & Edge: le funzionalità di protocollo atte al trasporto di informazioni tra gli utenti della rete non sono implementate in modo paritetico in ogni punto attraversato dalla comunicazione. Ciò implica che nei punti interni alla rete sono operativi solo i protocolli di livello più basso, i quali devono svolgere il minimo delle funzionalità necessarie al trasporto dell’informazione; nei punti terminali, invece, devono essere presenti, oltre ai precedenti, anche protocolli di livello superiore atti a fornire all’utenza ulteriori funzionalità per il trattamento di flussi informativi specifici.

CoS (Class of Service). Vedi ToS.

Criteri fisici di una linea analogica: Segnali scambiati tra DCE e DTE per verificare lo stato della linea e la interconnetività tra terminale e modem.
– DCD (Data Carrier Detect): Segnalatore di portante linea.
– RTS (Request To Send): il DTE avverte il DCE che ci sono dati da trasmettere.
– CTS (Clear To Send): il DCE abilita il DTE a trasmettere i dati.
– DSR (Data Set Ready): segnale che va dal DCE al DTE e indica che il modem è collegato alla linea e pronto a trasmettere.
– DTR (Data Terminal Ready): segnale cha va dal DTE al DCE per preparare il modem al collegamento.
RTS e CTS costituiscono i segnali di HANDSHAKE HARDWARE (controllo di flusso hardware) mentre XON/XOFF e ENQ/ACQ, per esempio, sono segnali di controllo software.

 Crittografia a chiave simmetrica (o privata): Metodo di crittografia in cui due utenti per decrittografare un documento hanno necessità di scambiarsi la “chiave” segreta (attraverso un canale sicuro). Tale algoritmo ha il vantaggio di utilizzare chiavi molto corte, quindi facili da ricordare e che non richiedeono grandi capacità di eleborazione da parte del PC. I principali algoritmi a chiave simmetrica sono: DES (con la variante 3DES, ovvero tre volte DES), IDEA e RC4.

 Crittografia a chiave asimmetrica (o pubblica): Metodo di crittografia in cui si hanno a disposizione due chiavi, una pubblica e una privata. Tale algoritmo consente di non doverci preoccupare di trasmettere segretamente le chiavi di crittazione. In pratica ogni utente genera le proprie due chiavi e rende noto all’interlocutore, con il quale vuole scambiare documenti crittografati, la propria chiave pubblica (la stessa cosa farà ovviamente l’interlocutore). Applicheremo quindi la crittografia al documento utilizzando la chiave pubblica del nostro interlocutore in modo che solo e soltanto il proprietario di tale chiave sarà in grado di decifrare quel documento. Essendo le chiavi utilizzate piuttosto lunghe (1024-4096 bit) risulta più lento rispetto agli algoritmi a chiave simmetrica, ma molto più sicuro. I principali algoritmi a chiave asimmetrica sono RSA e DSS. Da RSA è nato il PGP.

 CSMA/CD (Carrier Sense MultIple Access with Collision Detection): protocollo di livello MAC per l’accesso multIplo ad un mezzo condiviso con meccanismo di contesa tra i pacchetti di dati. In sostanza una stazione invia il pacchetto solo quando ha il cavo libero. Quando due stazioni trasmettono contemporaneamente si verifica una collisione: viene generata una sequenza di errore (Jamming sequence) e le stazioni interrompono la trasmissione per rIprenderla dopo un tempo casuale. Affinchè venga rilevata una collisione è necessario che la stazione non abbia ancora terminato la trasmissione del pacchetto. Ciò pone un limite inferiore alla lunghezza del pacchetto (64 byte) e un limite superiore alla distanza tra due stazioni (detta “Diametro del dominio di collisione”). In Ethernet 10Mb/s sono 5 Km teorici ma 4 reali; in 100Mb/s sono 210m. Il limite imposto dal diametro del dominio di collisione è valido per una rete di hub (che lavorano in half-duplex), ma nel caso di switch full-duplex viene totalmente a cadere la necessità dell’algoritmo CSMA/CD in quanto ogni stazione ha un canale trasmissivo ad essa dedicato e quindi viene anche a cadere il limite sulle distanze massime dovuto al diametro del dominio di collisione. Permangono invece i limiti fisici dei cavi.

CSMA/CA (Carrier Sense MultIple Access with Collision Avoidance): protocollo layer 2 per accesso multiplo ad un mezzo condiviso utilizzato nelle reti di tipo wireless. Per evitare collisioni il client, prima di effettuare la trasmissione, inoltra una richiesta di accesso all’apparato “Access Point”, il quale consentirà o bloccherà la trasmissione in base all’occupazione del canale.

CSU/DSU (Channel Service Unit/Data Service Unit): unità che si occupa di interfacciare il DTE con il terminatore di un circuito trasmissivo (DCE).

Cut through: metodo di commutazione in cui la ritrasmissione di un pacchetto inizia mentre è ancora in corso la sua ricezione (detto anche Fast Forward). Lo switch legge solo il mac-address di destinazione poi inoltra la frame. Tempo di latenza basso ma vengono inoltrate anche frame con errato CRC o frammenti di collisioni. Vedi anche Store and forward e Fragment Free.

Categorie
Guide PC News Windows Vista

Rimuovere i file di backup del SP1 di Windows Vista

Microsoft ha rilasciato, nei giorni scorsi, il Service Pack 1 per Windows Vista, anche in lingua italiana (ved., a tal proposito, questa notizia).
Dopo l’applicazione dell’aggiornamento, vengono comunque mantenuti sul sistema in uso una serie di file di backup che permettono, in qualsiasi momento, la disinstallazione del Service Pack 1.

Se l’aggiornamento al Service Pack 1 è andato a buon fine, esiste un semplice metodo per liberarsi di tali file. Prima di procedere con quest’operazione di “pulizia” è però indispensabile verificare che, dopo l’installazione del Service Pack 1 per Vista, il sistema sia stabile, che tutti i programmi operino correttamente e che tutte le periferiche funzionino senza problemi.
Rimuovendo i file di backup creati dalla procedura di setup del Service Pack 1, infatti, non sarà più possibile tornare sui propri passi e disinstallare l’aggiornamento.

Per procedere all’eliminazione di tutti i file non più strettamente necessari per il funzionamento del sistema operativo, non è richiesto alcun intervento manuale particolare: è sufficiente infatti aprire il prompt dei comandi e digitare vsp1cln.exe. L’operazione di “pulizia” dovrebbe essere portata a compimento in un paio di minuti circa.

Disinstallando i file di backup creati sul sistema da parte dell’installazione del Service Pack 1, si potranno recuperare prezioso spazio sul disco fisso: si ricordi però che non sarà successivamente più possibile rimuovere l’aggiornamento per Windows Vista.

Categorie
Guide PC Tips & Tricks Trucchi Registro Windows Vista

Shell Tools: il menù contestuale si arricchisce di nuove funzionalità

Shell Tools è un insieme di strumenti che aggiungono alcune funzionalità alla shell di Windows. In particolare, il software consente di estendere le funzionalità messe a disposizione nel menù contestuale del sistema operativo con alcuni comandi che si rivelano utili in molteplici circostanze.

Ricorrendo al menù contestuale “esteso”, del quale si può fruire dopo l’installazione del programma, è possibile aggiungere dei commenti a qualsiasi file, visualizzare i file nascosti, copiare gli indirizzi memorizzati tra i Preferiti di Internet Explorer, caricare od installare fonti di carattere, registrare od annullare la registrazione di librerie DLL, OCX ed eseguibili.

Dopo avere installato Shell Tools, l’utente può decidere liberamente quali comandi desidera vengano inseriti nel menù contestuale di Windows.