Linux Sintetico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux Sintetico http://escher07.altervista.org"

Transcript

1 Linux Sintetico 1. Filesystem Concetti base Struttura /etc/dev /etc/proc Avvio Concetti base Il boot loading in Red Hat Demoni Funzionalità di rete Log di sistema Sicurezza in Linux Concetti base Autenticazione Locale Autenticazione Remota Bibliografia e Links Filesystem 1.1. Concetti base Nei sistemi Unix/Linux un inode è una struttura dati sul file system che archivia le informazioni base dei file, delle cartelle o di qualsiasi altro oggetto. Le informazioni includono: - la sua locazione fisica - il tipo di oggetto - la dimensione in bytes (se applicabile) - il proprietario e il gruppo di appartenenza - le informazioni temporali di creazione, modifica e ultimo accesso - il numero di collegamenti fisici che referenziano l'inode - i permessi d'accesso Il primo elemento restituisce una lista di 13 numeri di blocchi dove nei primi dieci sono memorizzati i primi dieci blocchi del file. Se il file è più lungo di dieci blocchi, l'undicesimo elemento della lista nell'inode contiene un puntatore ad un blocco nel quale sono memorizzati altri 256 numeri di blocchi. Analogamente avviene per il dodicesimo e il tredicesimo elemento della lista. Tecnicamente questo metodo è classificato fra quelli ad allocazione indicizzata in modalità concatenata. Ogni file è identificato essenzialmente attraverso due parametri:

2 - nome del file - inode corrispondente ovvero attraverso quello che si dice un collegamento fisico (o hard link). I file possono essere di vari tipi, ovvero: - file veri e propri (dati, eseguibili etc..) - file device (per gestire il dialogo con le periferiche) - collegamenti logici (nome + percorso) - mount point (nome + inode + traduttore per riportare sul filesystem operazioni effettuate su un altro supporto) La tabella degli inode viene memorizzata nella partizione root e viene caricata in memoria al momento del mount della partizione stessa (vedi più oltre). A causa della struttura ad inode i filesystem linux (in particolare ext3) sono pressoché immuni alla frammentazione. Al momento di creare un nuovo file infatti Linux lo posiziona attraverso un opportuno algoritmo che tiene conto della struttura fisica del disco, della velocità di rotazione etc in una posizione abbastanza lontana dalle altre. In questo modo: Questo implica che se il file si viene modificato di poco (come spesso capita) non occorre spezzettarlo. Inoltre periodicamente (tipicamente all avvio) il sistema provvede a deframmentarsi : questa elaborazione non è d altronde molto pesante e per questo rimane abbastanza invisibile agli utenti perchè la deframmentazione viene fatta soprattutto riorganizzando la tabella degli inodes e non spostando blocchi fisici di dati. In questo modo soprattutto se la percentuale di occupazione è inferiore all 80% il sistema riesce tranquillamente a rimanere senza alcun intervento esterno sotto il 10% di frammentazione. Alcuni dei più comuni filesystem utilizzabili sotto linux sono i seguenti: Filesystem Descrizione Ext2 Filesystem storico di Linux, non journaled Ext3 Successore di Ext3 journaled ReiserFS Altro FS journaled ad alte prestazioni XFS Utilizzato soprattutto per applicazioni real-time e multimediali Struttura

3 In linux ad ogni HD è associata una o più partizioni, denominata a seconda del tipo di HD (IDE, SCSI, SATA.). L insieme delle partizioni viene poi indicizzato in un unico filesystem e non come in Windows attraverso tanti filesystem quanti sono i dischi (logici). Questo vuol dire che in ipotesi di due dischi logici da 70GB (ovvero due dischi fisici, oppure 3 dischi da 70GB in RAID 5 etc ) avremo quanto segue:: Il totale dello spazio viene suddiviso fra partizioni definite all avvio del sistema, come capiamo coi comandi successivi. Con fdisk l vediamo quali sono le partizioni definite: Disk /dev/sda: GB, bytes 128 heads, 32 sectors/track, cylinders Units = cilindri of 4096 * 512 = bytes Dispositivo Avvio Inizio Fine Blocchi Id Sistema /dev/sda1 * Linux /dev/sda Linux /dev/sda Linux swap Ne abbiamo 3 : la sda1 che è quella di boot, la sda3 che è quella di swap, la sda2 che è in pratica tutto l insieme dei files. Per capire quanto cubano queste partizioni in termini di KB abbiamo il comando df k: Filesystem blocchi di 1K Usati Disponib. Uso% Montato su /dev/sda % / /dev/sda % /boot none % /dev/shm Ogni partizione va immaginata come montata, ovvero attaccata ad un filesystem la cui struttura è standard ed è siffatta:

4 Nel nostro caso, utilizzando tre colori per le nostre tre partizioni, abbiamo la seguente situazione: Ovvero : una parte estremamente ridotta del primo disco ospita la partizione di boot e quasi tutto il resto viene associato al filesystem principale (/ ossia root). L eventuale aggiunta di un altro HD determinerebbe la necessità di specificare per questo in mount point, ossia la cartella del filesystem (esistente o creata per l occasione, es. /data) a cui conferisce il proprio spazio. Come si vede l area di swap non è direttamente accessibile dal filesistem, navigabile con i comandi cd ed ls.

5 Il filesystem ha una struttura standard (detta File Hierarhy Standard) e cartelle sono utilizzate per scopi codificati. Alcuni dei più importanti sono i seguenti: /boot Contiene tutte le immagini del kernel e file indispensabili al bootstrap del sistema /bin Contiene comandi e programmi base per tutti gli utenti (altri comandi sono in /usr/bin/ ) /dev Contiene file speciali, che corrispondono a dispositivi hardware o a funzionalità particolari. /lib Contiene librerie condivise per programmi in fase di esecuzione e non sono abbinabili specificatamente ad un unico programma. /etc Contiene i file di configurazione del sistema e dei programmi installati /home Contiene le home directory degli utenti normali (tutti tranne l'utente root) /proc File system virtuale, generato in tempo reale dal kernel. Contiene, come se fossero file e directory, dati dinamici sul sistema e sui processi /root Home dell'utente root, da non confondere con la root ( / ), che è la directory principale e non una directory che si chiama /root /sbin Contiene comandi e programmi riservati a root ( altri comandi sono in /usr/sbin/ ) /usr Contiene binari, documentazione, librerie e sorgenti della maggior parte dei programmi (e i sorgenti del kernel) /tmp Contiene tutti file temporanei. /var Contiene tutti file che hanno informazioni dinamiche, che tendono a modificarsi con il tempo: log, file di pid e lock dei processi in esecuzione, directory di spool (stampa, mail...) ecc /etc/dev /etc/proc 2. Avvio 2.1. Concetti base I passaggi principali sono i seguenti: Il BIOS lancia il boot loader di primo livello posto nell MBR dell HD principale; Il boot loader di primo livello avvia il boot loader di secondo livello; Viene caricato in memoria il Kernel e montata la partizione root; Vengono caricati tutti i servizi; Vengono montate tutte le partizioni di cui in fstab Il boot loading in Red Hat All accensione della macchina viene lanciato il BIOS che cerca e verifica le varie periferiche prima di cedere il controllo al programma boot loader di primo livello che nel caso di Red

6 Hat si chiama LILO o GRUB, con quest ultimo che è il predefinito. Questo programma risiede in /boot/grup col il relativo grub.conf per configurarlo. MBR vuol dire Master Boot Record, ovvero i primi 512 byte dell HD (se è da questo che abbiamo impostato da BIOS che deve avvenire il boot). Il boot loader di primo livello carica se stesso in memoria e avvia il boot loader di secondo livello che è stato selezionato fra tutti i sistemi operativi che possono essere lanciati (es. Linux versione singolo processore o multi processore, oppure con una certa versione del kernel oppure un altra. Come si riempie questo elenco lo vediamo più avanti). Una volta che è stato scelto qual è il kernel che va avviato GRUB lancia il file binario corrispondente che si trova nella directory /boot che sarà il file vmlinuz corrispondente: -rw-r--r-- 1 root apr 2005 config el -rw-r--r-- 1 root apr 2005 config elsmp drwxr-xr-x 2 root dic 2006 grub -rw-r--r-- 1 root dic 2006 initrd el.img -rw-r--r-- 1 root dic 2006 initrd elsmp.img -rw-r--r-- 1 root dic 2006 kernel.h drwx root dic 2006 lost+found -rw-r--r-- 1 root set 2003 message -rw-r--r-- 1 root set 2003 message.ja lrwxrwxrwx 1 root 26 5 dic 2006 System.map -> System.map ELsmp -rw-r--r-- 1 root apr 2005 System.map EL -rw-r--r-- 1 root apr 2005 System.map ELsmp -rwxr-xr-x 1 root apr 2005 vmlinux el -rwxr-xr-x 1 root apr 2005 vmlinux elsmp -rw-r--r-- 1 root apr 2005 vmlinuz el -rw-r--r-- 1 root apr 2005 vmlinuz elsmp Il programma in questione copierà il file img corrispondente al kernel scelto nella cartella /initrd (sottocartella della root solitamente vuota; RD = ram disk) e che sarà eseguita lanciando portando in RAM il kernel medesimo. Il Kernel inizializza e configura tutti i vari componenti hardware collegati al sistema ed inizializza gli eventuali device virtuali (es. DRBD, LVM). Fatto questo monta la partizione

7 /root e libera la memoria dove aveva caricato l immagine e lancia il comando INIT (/sbin/init). Il comando in questione lancia tutti i successivi. Il comando INIT produce il seguente output : in sostanza esegue la inittab, che corrisponde al file /etc/inittab siffatto: # Default runlevel. The runlevels used by RHS are: # 0 - halt (Do NOT set initdefault to this) # 1 - Single user mode # 2 - Multiuser, without NFS (The same as 3, if you do not have networking) # 3 - Full multiuser mode # 4 - unused # 5 - X11 # 6 - reboot (Do NOT set initdefault to this) # id:5:initdefault: # System initialization. si::sysinit:/etc/rc.d/rc.sysinit l0:0:wait:/etc/rc.d/rc 0 l1:1:wait:/etc/rc.d/rc 1 l2:2:wait:/etc/rc.d/rc 2 l3:3:wait:/etc/rc.d/rc 3 l4:4:wait:/etc/rc.d/rc 4 l5:5:wait:/etc/rc.d/rc 5 l6:6:wait:/etc/rc.d/rc 6 # Trap CTRL-ALT-DELETE ca::ctrlaltdel:/sbin/shutdown -t3 -r now # When our UPS tells us power has failed, assume we have a few minutes # of power left. Schedule a shutdown for 2 minutes from now. # This does, of course, assume you have powerd installed and your # UPS connected and working correctly. pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down" # If power was restored before the shutdown kicked in, cancel it. pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled" # Run gettys in standard runlevels 1:2345:respawn:/sbin/mingetty tty1 2:2345:respawn:/sbin/mingetty tty2 3:2345:respawn:/sbin/mingetty tty3 4:2345:respawn:/sbin/mingetty tty4 5:2345:respawn:/sbin/mingetty tty5

8 6:2345:respawn:/sbin/mingetty tty6 # Run xdm in runlevel 5 x:5:respawn:/etc/x11/prefdm -nodaemon # Attivazione demone per collegamento seriale pd:2345:respawn:/usr/sbin/pppd /dev/ttys0 nodetach Questo file imposta innanzitutto il livello esecutivo predefinito. In linux si parla di vari livelli esecutivi (o runlevel o stati di esecuzione in cui si può trovare il sistema) che servono in sostanza a gestire quali servizi devono girare in presenza dei diversi runlevel. Sono possibili questi runlevel: 0. Arresto 1. Utente Singolo 2. Non Utilizzato 3. Multiutente Testuale 4. Non Utilizzato 5. Multiutente Grafica 6. Riavvio Fatto questo esegue lo script /etc/rc.d/rc.sysinit con cui imposta i percorsi, il nome della macchina, e cose simili. Successivamente, a seconda del runlevel, ovvero in questo caso del runlevel di default (la inittab viene riletta ad ogni cambiamento del runlevel) vengono lanciati gli script presenti nelle cartelle rcx.d (x=0 6). Questi sono dei link simbolici a programmi che si trovano sotto la /etc/init.d, ordinati in modo che la sequenza di avvio sia quella voluta e con nome K o S (Killed o Start) a seconda se si vuole che quel processo sia presente o no al runlevel corrispondente. Notare che invece che manipolare inittab o le cartelle rcx.d si può utilizzare il comando /sbin/chkconfig per assegnare i vari runlevel ad un processo. I processi di sistema così lanciati hanno tipicamente parametri di configurazioni presenti in /etc/sysconfig. INIT esegue (per ultimi) anche gli script/programmi contenuti nel file rc.local in cui si fa riferimento a tutti processi non standard da avviare ad accensione del sistema. In chiusura del file si dice che a seconda dei vari runlevel si assegnano dei terminali : i livelli dal 2 al 5 ottengono tutte e sei le console virtuali. Nel livello 5 viene eseguito anche lo scripr prefdm che lancia l interfaccia grafica predefinita (KDE o GNOME). Terminato con la INIT viene eseguito il mount delle devices aggiuntive (es. CDROM. USB etc ) sul filesystem. Arrivato a questo punto, poi, il sistema presenta la maschera di login e gira al livello di esecuzione desiderato.

9 2.3. Demoni I collegamenti di cui in precedenza (/etc/rcx.d X=0 6) sono, come detto degli script per far partire i vari servizi o demoni, ossia programmi non interattivi eseguiti in background con cui è (per i demoni che lo prevedono) possibile dialogare attraverso l invio di dati secondo il protocollo che implementano ad una opportuna coppia IP:Porta. Questi demoni finchè non vengono invocati restato in stato sleep occupando una percentuale irrisoria della CPU come mostra il seguente esempio (relativo ad un server proxy e DNS interno, ovvero incentrato sui processi squid e named): # ps -aux USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND named ? S Oct23 331:19 /usr/sbin/named - squid ? S Oct31 957:33 (squid) -D Gli stati possibili sono questi: Codice Stato Descrizione R Runnable Pronto S Sleep Non avanza da meno di 20 sec. D Sleep non iterrompibile Attesa di un operazione su disco o su altre periferiche Z Zombie Dovrebbe essere stopped ma ancora non lo è T Stopped Fermo Qualcosa è utile dire anche riguardo a come i processi vengono eseguiti, ovvero come viene implementato il multitasking. In sintesi tutti i processi attendono di poter usare la CPU : lo fanno quando gli viene dato accesso per 200 millisecondi e poi restituiscono la risorsa agli altri. L ordine con cui i processi accedono alla CPU è determinato dalla loro priorità e da un apposito demone, lo scheduler. 3. Funzionalità di rete Le funzionalità di rete in Linux sono attenute attraverso il servizio RPC. All avvio (o al riavvio mediante il comando): #service network restart vengono letti una serie di file di configurazione quali i seguenti: File /etc/sysconfig/networking/devices/ ifcfg-eth0 /etc/services /etc/hosts /etc/resolv.conf Descrizione Configurazione della scheda Eth0 (path per Red Hat) File statico service-name / Protocollo, Porta File statico locale di risoluzione Nomi - IP Indirizzo del server DNS

10 Di file ifcfg-ethx ce n è uno per adattatore di rete. Ha una struttura di questo tipo: DEVICE=eth0 BOOTPROTO=none BROADCAST= IPADDR= NETMASK= NETWORK= ONBOOT=yes TYPE=Ethernet USERCTL=no PEERDNS=yes GATEWAY= Come si vede all adattatore è stato assegnato un alias e a questo sono stati assegnati i classici parametri IP. Quali sono gli alias usati si può vedere con comando: #ifconfig E anche possibile assegnare due indirizzi IP ad uno stesso adattatore, creando due alias (vedi documentazione ifconfig) Riguardo al file service questo è costituito da righe che si presentano così: squid 3128/tcp # squid web proxy In pratica si assegna ad una certa coppia protocollo (su cui ascolta un opportuno demone, in questo caso squid) un nome simbolico che è quello utilizzato da inetd. Diciamo infine che ogni macchina linux può implementare delle route statiche (e quindi anche avere diversi gateway a seconda di cosa si vuole raggiungere) attraverso il comando route: #route add -net /24 gw Log di sistema I log di sistema sono gestiti dal demone syslogd che si trova nella cartella /etc/init.d Il suo file di configurazione si trova sotto /etc e si chiama syslog.conf ed è costituito da righe di questo tipo: facility.priorità path del logfile Le facility sono in sintesi i programmi che si occupano di determinati aspetti del sistema. Un elenco è delle facility racchiuso nella seguente tabella: Facility auth authpriv cron daemon Ambito Messaggi riguardanti la sicurezza (es. login e logout) Come sopra ma per dati più sensibili Temporizzatore di sistema Generico per i demoni

11 kern lpr mail user localn Messaggi provenienti dal Kernel Stampanti Posta elettronica Applicazioni senza privilegi particolari Disponibili per utilizzi locali (n=0..7) Mentre per le priorità abbiamo, in ordine decrescente: Priority emerg alert err warning notice info debug Descrizione Sistema inutilizzabile Errore grave Errore generico Potenziale errore Nota Informazione Nota di debug 5. Sicurezza in Linux 5.1. Concetti base In Linux il file fondamentale per la gestione degli utenti e /etc/passwd la cui struttura è la seguente: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin.. Con i campi che hanno rispettivamente i seguenti significati: - codice utente - password (vedi più oltre) - identificativo utente UID - identificativo gruppo standard GID - descrizione utente - home directory - shell predefinita La shell è l eseguibile che viene lanciato al momento dell avvenuta autenticazione con successo. Può essere anche nologin per quegli utenti (es. utenti di sendmail, il server di posta) che è necessario siano definiti nel sistema (per poter avere propri permessi sulle cartelle) ma che è meglio (per motivi di sicurezza) non far accedere allo attraverso terminale allo stesso. Lo home directory è quella dove tipicamente l utente mette i propri files e che soprattutto contiene un file nascosto.profile, che contiene i path e le variabili di sistema principali per quell utente, come ad esempio nel seguente caso:

12 #.bash_profile # Get the aliases and functions if [ -f ~/.bashrc ]; then. ~/.bashrc fi # User specific environment and startup programs PATH=$PATH:$HOME/bin export PATH unset USERNAME dove la sintassi export serve per rendere disponibile la variabile (PATH in questo caso) anche al di fuori dello script, o vero a livello di ambiente. La tabella degli utenti, ovvero il file /etc/passwd referenzia (attraverso UID) una tabella dei gruppi implementata nel file /etc/groups le cui righe sono semplicemente siffatte: root:x:0:root bin:x:1:root,bin,daemon daemon:x:2:root,bin,daemon sys:x:3:root,bin,adm ovvero: - codice gruppo - variabile dummy (x) - utenti che ne fanno parte In questo modo ogni utente ha un gruppo standard ma può far parte di più gruppi. Per questo i diritti a livello di filesystem si articolano per: - utente - gruppo - diritti (Read/Write/Execute) Esempio: -rwxr-xr-x 1 root root set 2007 ftp.sh -rwxrwxrwx 1 root root 0 21 set 2007 list.txt -rw-r--r-- 1 root root dic 21:30 maketar.log -rwxr-xr-x 1 root root set 2007 maketar.sh 5.2. Autenticazione Locale Quando un utente cerca di accedere ad un sistema Linux da locale ne vengono verificate le credenziali. In particolar modo la password inserita da tastiera viene confrontata con quella presente nel file /etc/shadow di cui un esempio può essere questo: root:$1$yhiskbsm$16ovktmb6ikrnuvdisr0s1:13768:0:99999:7::: I campi sono : - utente

13 - password criptata - data ultima modifica - data inizio validità - data fine validità - preavviso - tempo riserva - riservato La password viene criptata attraverso un algoritmo DES iterato per 25 volte (Password Salting) ovvero attraverso questa sequenza di passi : - Interrompe la password a 8 caratteri ASCII - Prende 7 bit piu bassi di ogni carattere 7*8 = 56 per costituire la chiave di cifratura - I 64 bit di output vengono mappati in caratteri raggruppati in 11 caratteri ASCII di 6 bit e associati ai caratteri ascii (0..9A..Za..z./) - La password registrata viene fatta precedere da 2 caratteri di 6 bit che rappresentano il salto..iterati appunto per 25 volte. Questa gestione di base può essere migliorata attraverso una opportuna libreria aggiuntiva, la PAM (Pluggable Authentication Module) ed il corrispondente demone la cui configurazione è in /etc/pam.d. Attraverso questo demone è possibile impostare politiche particolari per far accettare la password solo a determinate condizioni quali: - lunghezza minima 8 caratteri - presenza di numeri, maiuscole, caratteri speciali - non appartenenza a elenchi di password facili - etc Il file di configurazione è su /etc/pam.d/passwd è fra le opzioni attivabili c è anche quella di generare le password non con l algoritmo precedentemente illustrato (che corrisponde all utility crypt da linea di comando) ma con md Autenticazione Remota E possibile accedere ad un server Linux da remoto in vari modi. In tutti i casi si chiama una coppia IP:Porta con l IP che è ovviamente quello del nostro server e con le porte che sono quelle di opportuni demoni quali: - rlogin - telnet - ssh nello stesso modo in cui si accede a demoni che permettono una gestione più particolare quali ftp, smtp etc C è da dire che fra questi ben pochi implementano una cifratura delle password, perché pensati per un utilizzo a livello intranet.

14 Fa eccezione SSH (Secure SHell) che è pensata anche per amministrare server passando da internet che implementa l architettura a chiave pubblica. In particolare è possibile connettersi ad un server: - fornendo username/password - inviando hash dei comandi ottenuti attraverso codifica con chiave privata Nel primo caso la password viene inviata tramite un canale cifrato ottenuto attraverso l invio di una opportuna chiave di sessione e, di lì in poi con l utilizzo delle normali tecniche a PKI. Nel secondo caso invece si ipotizza che la chiave pubblica dell utente si trovi sul server, mentre la privata sia sul suo client. Il client invia al server un hash di un messaggio noto a quest ultimo cifrato attraverso la chiave privata. In questo modo il server (in linea di principio chiunque possegga una chiave pubblica del mittente e riceva il suo messaggio) può decifrare quanto riceve e quindi rispondere di conseguenza. Questo secondo dialogo viene fatto anche al contrario prima di iniziare la sessione : chiave privata del server sullo stesso e sua chiave pubblica sul client. In questo modo il client può verificare che il server sia effettivamente (e non qualcuno che porta un attacco di tipo MIDM, Man in The Middle) lui e quindi spedire i successivi messaggi di comando. 6. Bibliografia e Links Filesystem Processi Autenticazione Secure Shell

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

Controllo di processi

Controllo di processi Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio File di log Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio il login di un utente il cambio di una password l'arrivo di una nuova email per un server

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

Avvio di UNIX. Lettura GRUB (Grand Unified Boot loader) in genere risiede nel MBR (stage1) e legge le informazioni nel file /boot/grub.

Avvio di UNIX. Lettura GRUB (Grand Unified Boot loader) in genere risiede nel MBR (stage1) e legge le informazioni nel file /boot/grub. Avvio e Shutdown Avvio di UNIX Lettura GRUB (Grand Unified Boot loader) in genere risiede nel MBR (stage1) e legge le informazioni nel file /boot/grub.conf Caricamento del kernel Il percorso del kernel

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Corso UNIX avanzato Corso UNIX avanzato Utente avanzato Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Amministratore Gestione utenti Aggiunta rimozione hardware Backup

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Struttura del Micro Filesystem (µfs)

Struttura del Micro Filesystem (µfs) Struttura del Micro Filesystem (µfs) Il Micro Filesystem deve essere organizzato all'interno di un unico file regolare Linux (dev_ufs) ed può basato sul filesystem FAT-32 con la gestione dei permessi in

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Sistemi operativi. Esempi di sistemi operativi

Sistemi operativi. Esempi di sistemi operativi Sistemi operativi Un sistema operativo è un programma che facilita la gestione di un computer Si occupa della gestione di tutto il sistema permettendo l interazione con l utente In particolare un sistema

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Compilatore risorse display grafico LCD serie IEC-line

Compilatore risorse display grafico LCD serie IEC-line Compilatore risorse display grafico LCD serie IEC-line aggiornamento: 22-11-2012 IEC-line by OVERDIGIT overdigit.com 1. Il display grafico LCD I PLC della serie IPC-line possono disporre opzionalmente

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2

Dettagli

Sistemi operativi e reti A.A. 2013-14. Lezione 2

Sistemi operativi e reti A.A. 2013-14. Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 2 Giovedì 10-10-2013 1 Sistemi a partizione di tempo (time-sharing) I

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Sistemi Operativi Il Sistema Operativo Windows (parte 3) Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Primi passi con Linux

Primi passi con Linux Linuxday 2005 Fondazione Casolo - Somma Lombardo (VA) Primi passi con Linux a cura di Marco Bevacqua (Möbius) La gestione degli utenti La schermata di login grafico (Kdm) di Mandriva Linux La gestione

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Il File System. Il file system

Il File System. Il file system Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

1 -Introduzione MODULO L1

1 -Introduzione MODULO L1 (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Login Logout Desktop Account Sessione di lavoro Processo Applicazione Multitasking WYSIWYG File (B) CONOSCENZA E COMPETENZA

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti

Dettagli

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006 Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Sequenza di avvio di Linux:

Sequenza di avvio di Linux: Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

01/05/2013 Istruzioni per l installazione

01/05/2013 Istruzioni per l installazione 01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Processo di boot Linux su un PC x86 : il Bootstrap. http://www.imolug.org/wiki/index.php/bootstrap

Processo di boot Linux su un PC x86 : il Bootstrap. http://www.imolug.org/wiki/index.php/bootstrap Processo di boot Linux su un PC x86 : il Bootstrap http://www.imolug.org/wiki/index.php/bootstrap Bootstrap Durante il processo di avvio i normali strumenti del sistema operativo non sono disponibili,

Dettagli

Lezione T11 Virtual File System

Lezione T11 Virtual File System Lezione T11 Virtual File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2013/2014 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli