Informatica e GNU/Linux

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informatica e GNU/Linux"

Transcript

1 Informatica e GNU/Linux Daniele Masini 27 marzo 2008

2 ii Titolo originale dell opera: Informatica e GNU/Linux Versione del 27 marzo 2008 Numero totale di pagine: 823 Autore: Daniele Masini Questo documento è reperibile da Copyright c Daniele Masini. È permesso copiare, distribuire e/o modificare quest opera seguendo i termini della Licenza per Documentazione Libera GNU, Versione 1.2 o ogni versione successiva pubblicata dalla Free Software Foundation; con le sezioni non modificabili intitolate Prefazione (eccetto le sottosezioni in essa contenute), GNU General Public License e GNU Free Documentation License, con nessun testo di fronte copertina, e con nessun testo di retro copertina. Una copia della licenza è acclusa nella sezione intitolata GNU Free Documentation License. In caso di modifica e/o di riutilizzo parziale della presente opera, secondo i termini della licenza, le annotazioni riferite a queste modifiche ed i riferimenti all opera originale, devono risultare evidenti e apportati secondo modalità appropriate alle caratteristiche dell opera stessa. IN NESSUN CASO È COMUNQUE CONSENTITA LA MODIFICA DI QUANTO, IN MODO EVIDENTE, ESPRIME IL PENSIERO O L OPINIONE DELL AUTORE. Quest opera è stata realizzata nella speranza che possa risultare utile, ma SENZA ALCU- NA GARANZIA ESPRESSA O IMPLICITA. Sebbene le informazioni siano state riportate in maniera tale da cercare di assicurarne quanto più possibile la correttezza e l accuratezza, l autore non si assume nessuna responsabilità per qualsiasi errore o danneggiamento del sistema che possa derivare in maniera diretta o meno dall utilizzo delle informazioni in essa contenute. Tutti i nomi di aziende, prodotti ed i relativi marchi, nonché eventuali loghi riportati nella presente opera, appartengono ai legittimi proprietari. Queste condizioni e questo copyright si applicano all opera nel suo complesso, salvo ove espressamente indicato in modo diverso. Copyright c Daniele Masini. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with the Invariant Sections being entitled Prefazione (except the subsections contained), GNU General Public License and GNU Free Documentation License and with no Front-Cover Texts and no Back-Cover Texts. A copy of the license is included in the section entitled GNU Free Documentation License. If you modify this work and/or reuse it partially, under the terms of the license, the notices about these changes and the references about the original work, must be evidenced conforming to the work characteristics. IN NO EVENT IS ALLOWED TO MODIFY WHAT ARE CLEARLY THE THOUGHTS, THE OPINIONS AND/OR THE FEELINGS OF THE AU- THOR. This work is distributed hoping that it will be useful but WITHOUT ANY EXPLICIT NOR IMPLICIT WARRANTY. Even if information were reported keeping attention to their correctness and accuracy, the author does not assume any responsibility about any error or system damage that could be caused by using the information contained in this work. All Company names, Product names and related Trademarks and Logos contained in this work, belong to their legitimate owners. These conditions and this copyright apply to the whole work, except where clearly stated in a different way.

3 iii ad Eugenia

4 iv

5 Indice Prefazione GNU/Linux Organizzazione del testo Convenzioni tipografiche L autore xiii xiii xvi xvi xix I Il sistema 1 1 Introduzione Il computer Il sistema operativo Gli utenti L interfaccia utente I controller I dischi I dischi ottici Le partizioni Il filesystem Il software Il kernel ed i processi Input, output ed exit status Sistemi Operativi Multi Utente 13 SISTEMA OPERATIVO STRUTTURA ELEMENTI DI UN S.O SISTEMA MULTITASKING SISTEMA MULTITASKING-REQUISITI COOPERATIVE MULTITASKING PREEMPTIVE MULTITASKING SISTEMA MULTIUTENTE PROBLEMI TIPICI MULTIUTENZA SOLUZIONE UTENTI DI UN SISTEMA OPERATIVO BENEFICI DI UN SISTEMA MULTI-UTENTE PERCHÈ UNIX? QUALE UNIX? LINUX PERCHÈ LINUX? v

6 vi INDICE Il filesystem 19 I dispositivi di memoria di massa Partizionamento del disco I file di dispositivo Inizializzazione del filesystem La struttura del filesystem La struttura logica Il filesystem ext I file I permessi mount e umount Navigare nel filesystem Comandi utili Operazioni su file e directory 43 Creazione di file Creazione di directory Copia di file o directory Copia di file a basso livello Spostamento o rinominazione di file o directory Cancellazione di file o directory Visualizzazione del contenuto di un file Modifica del contenuto di un file Ricerca di file o nel contenuto di file Utenti ed accesso al sistema 71 User account La memorizzazione degli user account Il superuser Creare uno user account Modificare uno user account Cancellare uno user account Visualizzare le informazioni di uno user account Group account Memorizzazione dei group account Creare un group account Modificare un group account Cancellare un group account Visualizzare i dati di un group account Visualizzazione di UID e GID Modificare il proprio GID La cifratura della password Impersonare un altro utente Casi particolari System user e system group La procedura di login Comandi utili I processi 87 I processi Multitasking e multithreading I diritti di un processo Creazione di un processo Gestione della memoria Terminazione di un processo La gestione dei processi La comunicazione tra processi

7 INDICE vii I segnali Le pipe Appendici 99 Licenza 101 GNU Free Documentation License GNU Free Documentation License (italiano)

8 viii INDICE

9 Elenco delle figure 1 Il simbolo del progetto GNU ed il pinguino Tux (di L. Ewing), simbolo di Linux xiii 2 Esempio di interfaccia a caratteri (shell) di GNU/Linux xiv 3 Esempio di interfaccia grafica di GNU/Linux xv 1.1 Un computer Esempio di shell Esempio di interfaccia grafica Esempio di window Vista di un disco magnetico in sezione longitudinale e trasversale rispetto all asse di rotazione Interno di un hard disk Schematizzazione della suddivisione di un disco in partizioni Esempio di albero Esempio di albero Accesso sequenziale e accesso diretto Struttura tipica del filesystem di un sistema GNU/Linux Flag relativi ai permessi associati agli oggetti del filesystem Schematizzazione di un albero delle directory formato da più filesystem I canali di input, output ed error di un processo ix

10 x ELENCO DELLE FIGURE

11 Elenco delle tabelle 1 Simboli matematici utilizzati nel testo xviii 2 Multipli del sistema metrico decimale secondo il SI xviii 3 Multipli di quantità binarie secondo il SI xviii 1.1 File di dispositivo associati ai dischi e partizioni di un sistema GNU/Linux Caratteristiche principali del filesystem ext Tabella riassuntiva del significato dei bit dei permessi per un file Tabella riassuntiva del significato dei bit dei permessi per una directory I permessi (mode) sugli oggetti del filesystem, visualizzati per mezzo dell opzione -l del comando ls Unità di misura specificabili per le dimensioni dei blocchi Tipi di backup effettuabili con cp Attributi degli oggetti del filesystem mantenibili nella copia con cp Copia di sparse file con cp Possibili opzioni di -b o --backup Comandi di more Comandi di less (I parte) Comandi di less (II parte) Caratteri particolari all inizio del pattern di ricerca Combinazioni dei tasti sulla riga di comando di less Possibili basi per la visualizzazione con od Possibili formati di output di od Possibili valori di offset per hexdump Possibili suffissi per l opzione -size di find Possibili tipi di file specificabili con l opzione -type di find Possibili valori di format per l opzione -printf di find Elenco dei segnali inviabili ai processi Legenda delle azioni predefinite dei processi xi

12

13 Prefazione Prima ti ignorano, poi ti deridono, poi ti combattono. Poi vinci. M. K. Gandhi Questo manuale, consigliato per il corso di Sistemi Operativi Multi-Utente: Unix non è altro che un estratto dell ottimo lavoro di Daniele Masini, che consiglio caldamente a chiunque sia interessato all argomento. GNU/Linux Nel 1991, dal lavoro di uno studente universitario, nacque il kernel di un sistema operativo Unix-like 1 che il progetto GNU (Gnu s Not Unix) 2 attendeva per la realizzazione di un vero e proprio sistema operativo open source 3. Tale kernel, denominato Linux in onore del suo autore Linus Torvalds, unito alle librerie di sistema già sviluppate da GNU, dette origine a GNU/Linux, ovvero il sistema operativo Unix-like open source che negli ultimi anni, grazie anche ad Internet, si è diffuso in tutto il mondo con una velocità senza eguali. Linux GNU/Linux Figura 1: Il simbolo del progetto GNU ed il pinguino Tux (di L. Ewing), simbolo di Linux. Si tenga presente che Linux è soltanto uno dei possibili kernel del sistema operativo GNU, ideato dalla Free Software Foundation 4, un organismo fondato nel 1985 da R. Stallman, con lo scopo di creare del software libero, a disposizione di tutti, sorgenti compresi. Esistono anche altri kernel, come Hurd 5, che permettono di far funzionare tale sistema, anche se per il momento non sono arrivati al livello di sviluppo di Linux. Grazie al fatto di essere governate dalla licenza GNU GPL (General Public License) 6, quindi libere da qualunque restrizione al loro utilizzo, modifica e diffusione, le varie 1 un sistema che ha caratteristiche simili al sistema operativo Unix creato dai Bell Labs, una divisione della AT&T. 2 v. 3 il codice sorgente dei programmi che compongono il sistema operativo è disponibile per chiunque (v. app.??). 4 v. 5 un insieme di miniserver basati su microkernel Mach, creati da un progetto GNU (v. 6 v. app.??. xiii

14 xiv PREFAZIONE componenti software del sistema operativo GNU/Linux non sono rimaste appannaggio di una sola persona o azienda, ma hanno coinvolto nello sviluppo un gran numero di persone in tutto il mondo, che costituiscono quella che comunemente viene detta comunità GNU/Linux. La velocità dello sviluppo di GNU/Linux è impressionante tanto che in pochi anni tale sistema operativo è divenuto adatto anche per utenti inesperti di informatica. Infatti, oltre all interfaccia a caratteri o shell (v. fig. 2), GNU/Linux è dotato anche di un interfaccia grafica 7 (un esempio della quale è riportato nella fig. 3) e di un corredo di software che nulla ha da invidiare a quello già presente in commercio per altri sistemi. Figura 2: Esempio di interfaccia a caratteri (shell) di GNU/Linux. Ma ciò che più di ogni altra cosa contraddistingue GNU/Linux è, come per altri sistemi operativi Unix-like, la sua affidabilità. Nessun processo infatti può compromettere il funzionamento del sistema operativo, neanche la stessa interfaccia utente (a meno che non si tratti di un processo che gira in kernel space). Inoltre GNU/Linux ha un altra importante caratteristica: può gestire più terminali per l accesso alla stessa macchina, ovvero si presenta come un vero sistema operativo multiutente. Questo va a vantaggio anche della manutenibilità del sistema, poiché anche se un processo potesse rendere impossibile l utilizzo di un terminale, ci sarebbe la possibilità di accedere al sistema attraverso un altro terminale e poter così terminare il processo che tiene bloccato il primo terminale. GNU/Linux, inoltre, come molti programmi sviluppati per questo sistema, fa parte del software libero (free software) 8 e questo è il suo vero punto di forza. Chiunque ha la libertà di leggere, modificare e ridistribuire il codice sorgente che lo compone. Per di più, sebbene si possa acquistarne una specifica distribuzione commerciale, è possibile reperire GNU/Linux anche scaricandolo gratuitamente da Internet o tramite l acquisto di riviste mensili del settore informatico, con CD (DVD) allegati, al costo di qualche euro! La scelta di un software può vincolare chi lo sceglie, al produttore dello stesso. Infatti, la licenza con la quale è distribuito un software proprietario vincola l utente finale al solo utilizzo dello stesso, negando a tutti, ad eccezione del produttore, di poter intervenire 7 in realtà per GNU/Linux sono disponibili più interfacce grafiche (v. cap.??). 8 v. app.??.

15 GNU/LINUX xv Figura 3: Esempio di interfaccia grafica di GNU/Linux. sul software stesso per modificarlo (correggerlo, adattarlo alle proprie esigenze). Si è comunque costretti ad attendere la modifica da parte del produttore, sempre che il produttore sia interessato ad apportare una modifica al proprio software. Con il software libero, invece, viene concessa la libertà di modifica a chiunque. Bisogna considerare anche il fatto che un software totalmente bug free (senza falle) è molto difficile da realizzare (per grossi progetti, praticamente impossibile). Inoltre un bug trovato da un utilizzatore del software diviene di pubblico dominio in tempi brevissimi grazie ad Internet, cosicché chiunque può venire a conoscenza della falla presente nel software e sfruttarla per comprometterne l uso o addirittura danneggiare l intero sistema (questo dipende dal ruolo che riveste il software che contiene il bug all interno del sistema). E questa possibilità c è per tutto il tempo che intercorre tra la scoperta del bug ed il rilascio di una patch (toppa) o di una nuova versione del software da parte dell azienda fornitrice del prodotto, che risolve il problema. Il software libero invece ha il vantaggio che, qualora venga rilevato un bug, chiunque (in grado di farlo) può realizzare e rendere disponibile una soluzione al problema (dato che il codice sorgente è modificabile) e chi lo desidera può reperirla ed utilizzarla nel proprio sistema. Un altra caratteristica di GNU/Linux è la sua elevatissima configurabilità, tanto che è possibile utilizzarlo su PC, palmari, supercomputer e macchine specifiche, utilizzando essenzialmente lo stesso kernel, modificando soltanto la configurazione del sistema. Nel testo quindi verrà fatto molto uso delle espressioni in generale, generalmente,... che indicano appunto il comportamento predefinito (default) del sistema, che, se diversamente configurato, potrebbe risultare differente da quello riportato nel testo. Anche i programmi sviluppati per il sistema GNU/Linux, in modo particolare quelli che appartengono alla categoria del software libero, sono caratterizzati da un elevata configurabilità, tendendo a portare avanti l idea che è il software che si deve adattare all utente e non viceversa (gli utenti possono avere esigenze diverse). Infine, GNU/Linux, riesce a gestire molto bene reti di computer, tanto che molti dei computer utilizzati per la gestione dei servizi su Internet sono basati su questo sistema operativo. Esso utilizza i protocolli definiti da standard pubblici, che danno quindi una maggiore garanzia di sicurezza ed affidabilità rispetto a quelli non pubblici (proprietari).

16 xvi PREFAZIONE Non solo, il sistema è anche in grado di gestire dei meccanismi di sicurezza molto efficaci, tanto che le macchine sulle quali esso gira, possono anche essere utilizzate come veri e propri firewall. Per tutti gli aspetti sopra elencati, molte aziende hanno già adottato il sistema GNU/Linux per il proprio parco macchine. Esso infatti può essere considerato come una valida alternativa libera ai costosi sistemi operativi proprietari, che spesso investono più sul marketing che sulla qualità del prodotto, ovvero più sull apparire piuttosto che sull essere. Va anche detto che GNU/Linux è un sistema operativo che si presta molto bene per essere utilizzato a scopi didattici per l enorme documentazione in proposito ed anche per il fatto che il sistema, appartenendo al software libero, non pone alcun limite alla possibilità di vedere come esso è stato realizzato. Comunque sia, il fatto che in un mercato sia presente la possibilità di scelta da parte del cliente, ovvero un regime di concorrenza, è, senza dubbio, di per sé un fattore positivo, poiché questo spinge tutti i concorrenti (produttori) a fare meglio, e quindi a rilasciare sul mercato dei prodotti sempre migliori. Spetta poi al cliente valutare e scegliere il prodotto che meglio si confà alle sue esigenze. Organizzazione del testo La trattazione dei vari argomenti è distribuita secondo il seguente schema: parte I Tratta gli aspetti dei singoli sistemi (sistemi stand-alone), senza considerare l interconnessione con altri sistemi; capitolo 1 In questo capitolo sono illustrate tutte le nozioni di base necessarie alla comprensione del testo. Viene fornita una panoramica sui sistemi di elaborazione con particolare riferimento ai PC ed a GNU/Linux; capitolo In questo capitolo viene trattata la gerarchia del filesystem e la sua struttura sia fisica che logica. Vengono illustrati i file, le directory, il mount dei dischi, i dispositivi,...; capitolo In questo capitolo vengono illustrati rapidamente i comandi che permettono l utilizzo di base degli oggetti del filesystem come la creazione, visualizzazione, modifica, ricerca e cancellazione dei file e directory; capitolo In questo capitolo è trattata la gestione degli account e delle password, la procedura di login ed il sistema di autenticazione; capitolo In questo capitolo viene trattato il kernel del sistema, la gestione dei processi nonché i meccanismi di comunicazione tra gli stessi; parte Contiene appendici relative ad argomenti di contorno o che non hanno trovato una posizione specifica all interno del testo. Convenzioni tipografiche Nel testo saranno utilizzate le convenzioni tipografiche di seguito elencate grassetto in questo modo saranno evidenziati i nuovi termini man mano che verranno introdotti nel testo. Un esempio è il seguente:

17 CONVENZIONI TIPOGRAFICHE xvii... dette origine a GNU/Linux, ovvero il sistema operativo... inclinato in questo modo saranno evidenziate sia le espressioni sulle quali si vuol porre l attenzione che i termini particolari. Un esempio è il seguente: italic... utilizzata per il mounting delle periferiche... in questo modo saranno evidenziati i nomi di prodotti ed aziende citati nel testo. Un esempio è il seguente:... motore di ricerca come ad esempio Google,... monospaced in questo modo sarà evidenziato tutto l input/output del sistema (ciò che è digitato con la tastiera e che è visualizzato sullo schermo dal sistema), i nomi ed il contenuto dei file, gli indirizzi di pagine web e quelli di posta elettronica. Un esempio è il seguente: $ man 8 mount monospaced inclinato in questo modo saranno evidenziati i nomi dei processi. Un esempio è il seguente: meta... che viene avviato dal kernel è init tramite l esecuzione... in questo modo saranno evidenziate le parti del metalinguaggio per l illustrazione della sintassi dei comandi e dei dati (i segnaposto per gli argomenti). Le parti opzionali saranno racchiuse tra parentesi quadre [ e ]. Un esempio è il seguente: # useradd [option] username In tal caso option sarà un argomento opzionale, ovvero l utente può impartire il comando useradd senza specificare option, ma username deve essere sempre specificato. Gli elementi che fanno parte di elenchi di scelta vengono racchiusi tra parentesi graffe { e }, separati tra loro dal carattere pipe. Ad esempio # /etc/init.d/httpd {start restart stop...} In tal caso gli elementi start, restart, stop (ecc.) fanno pate di un elenco di parametri tra cui l utente può scegliere per impartire il comando /etc/init.d/httpd. In genere tali parametri sono da ritenersi mutuamente esclusivi, ovvero soltanto uno di essi può essere specificato. key in questo modo saranno evidenziati i tasti da premere. Un esempio è il seguente:... della macchina in genere premendo il tasto Canc (o Del ). In questo modo saranno rappresentati i tasti che non hanno un corrispondente carattere visualizzabile sullo schermo o tali che la funzione che essi richiamano all interno di un programma viene effettuata in seguito alla pressione del tasto, senza che sia necessario premere nessun ulteriore tasto di conferma (tipicamente il tasto Return ). Nel testo saranno anche evidenziati dei paragrafi nel modo seguente: In questo modo saranno evidenziati i paragrafi che si riferiscono a dettagli implementativi, note storiche o commenti vari.

18 xviii PREFAZIONE Un altra convenzione utilizzata è quella relativa alla rappresentazione del simbolo del prompt della shell di sistema: essa denota immediatamante i privilegi che si devono avere per effettuare determinate operazioni. Un cancelletto (#), tipico prompt dell amministratore del sistema nei sistemi Unix-like, indica che l utente che digita i comandi deve avere privilegi amministrativi, ovvero quelli dell utente superuser; un simbolo di dollaro ($) indica che non è necessario che l utente goda dei diritti amministrativi sul sistema. Si dà per scontato, salvo specifico avviso, che all interno dei file di configurazione e degli script le linee vuote e quelle che iniziano con il carattere # (cancelletto) sono ignorate. Il significato dei simboli matematici utilizzati nel testo è riportato nella tab. 1. Simbolo Significato N insieme dei numeri naturali Z insieme dei numeri interi Q insieme dei numeri razionali R insieme dei numeri reali infinito {...} insieme (elenco di valori) [...] insieme chiuso (intervallo di valori, estremi inclusi) (...) insieme aperto (intervallo di valori, estremi esclusi) elemento appartenente ad un insieme insieme contenuto in un insieme per ogni esiste : tale che circa uguale = congruenza j a se a 0 a valore assoluto di a. Esso vale a se a < 0 nx a i sommatoria (equivale a a 0 + a 1 + a a n) i=0 ny a i produttoria (equivale a a 0 a 1 a 2... a n) i=0 Tabella 1: Simboli matematici utilizzati nel testo. Prefisso Simbolo Coeff. moltiplicativo kilo- k = 10 3 mega- M = 10 6 giga- G = 10 9 tera- T = peta- P = exa- E = zetta- Z = yotta- Y = Tabella 2: Multipli del sistema metrico decimale secondo il SI. Prefisso Simbolo Coeff. moltiplicativo kibi- Ki = 2 10 mebi- Mi = 2 20 gibi- Gi = 2 30 tebi- Ti = 2 40 pebi- Pi = 2 50 exbi- Ei = 2 60 zebi- Zi = 2 70 yobi- Yi = 2 80 Tabella 3: Multipli di quantità binarie secondo il SI.

19 L AUTORE xix Infine è opportuno notare che, sebbene nella pratica vengano spesso utilizzati impropriamente i prefissi legati ai multipli del sistema metrico decimale (riportati nella tab. 2), nel testo viene fatto uso dei prefissi relativi ai multipli del sistema binario come indicato dal SI (Sistema Internazionale) 9 e riportato nella tab. 3. Si avranno pertanto i kibibyte (1 KiB = byte), i mibibyte (1 MiB = byte), i gibibyte (1 GiB = byte) e così via, al posto dei kilobyte (1 kb = byte), megabyte (1 MB = byte), gigabyte (1 GB = byte),... L autore Nato a Firenze nel 1970 e laureato con lode in Ingegneria elettronica nel 1996 presso la facoltà di Ingengeria dell Università degli Studi di Firenze, ha manifestato fin dall adolescenza un vivido interesse per l elettronica ed in particolare per i computer. Ha conosciuto GNU/Linux nel 1995 e ci si è dedicato più approfonditamente a partire dal Si è occupato di analisi e sviluppo software, di comunicazione di rete e di meccanismi per la riservatezza dei dati. Attualmente lavora come sistemista/project manager nel settore ICT presso una nota azienda in provincia di Firenze e scrive articoli su riviste di informatica, con particolare riferimento al software libero. Crede fermamente nella libertà e nella condivisione dell informazione come contributo all accrescimento della conoscenza della società, al fine di promuoverne, quanto più agevolmente, il progresso. Firenze, Luglio 2006 Daniele Masini Via G. Duprè, Scandicci (FI) Italy 9 v.

20

21 Parte I Il sistema 1

22

23 Capitolo 1 Introduzione So di non sapere. Socrate In questo capitolo saranno fornite le nozioni necessarie alla comprensione degli argomenti trattati nei capitoli successivi. Dopo una rapida panoramica su come vengono rappresentate le informazioni all interno di un elaboratore elettronico, si danno le definizioni di base per il software e l hardware. Quindi si forniscono i termini relativi al filesystem, al kernel, ai processi ed agli utenti. Infine vengono riportate le distribuzioni di GNU/Linux più conosciute con le loro rispettive caratteristiche e le modalità di reperimento della documentazione sul sistema. 1.1 Il computer Un computer o elaboratore elettronico è una macchina che esegue rapidamente istruzioni opportunamente codificate: i programmi. computer Figura 1.1: Un computer. L utilizzo del computer è diventato ormai di uso quotidiano in tutti gli ambiti delle varie attività, dalla scuola, all ufficio, all uso domestico e questo per il semplice fatto che l elaboratore permette di svolgere, in tempi piuttosto brevi, alcuni compiti, per i quali è stato opportunamente istruito per mezzo dei programmi o applicazioni (v. sez. 1.7). Il termine piuttosto dipende dalla velocità dei circuiti elettronici che costituiscono il computer e dalla qualità dei programmi. È quindi sempre più sentita l esigenza di avere programmi che vadano il più possibile incontro a chi li usa (gli utenti), ovvero un buon programma non è soltanto quello che svolge correttamente il proprio compito, ma che lo fa anche più velocemente possibile ed il suo funzionamento avviene attraverso un interfaccia quanto più possibile intuitiva o user friendly (amichevole per l utente). 3

24 4 CAPITOLO 1. INTRODUZIONE 1.2 Il sistema operativo Un computer non è in grado di funzionare se non è opportunamente programmato. Pertanto, all accensione di un computer viene fatto eseguire un programma particolare: il sistema operativo (operating system). Esso è in grado di comandare l intero siste- ma, fornisce un interfaccia di accesso al sistema stesso, gestisce la memorizzazione delle informazioni sulla memoria di massa e permette l esecuzione di altri programmi. È il programma fondamentale per il funzionamento di tutti i circuiti elettronici presenti in un computer e dei dispositivi ad esso connessi. Nei sistemi operativi Unix-like il sistema operativo stesso si suddivide nel kernel, nei programmi di base e nelle librerie di sistema (system library). Il kernel è il cuore del sistema operativo: quello che ha a che fare con i vari dispositivi che compongono il computer stesso, cioè l hardware. I programmi di base sono i vari programmi che servono per poter utilizzare il sistema (l interfaccia utente, i comandi essenziali,...). Le librerie di sistema sono opportune porzioni di programmi che si interfacciano con il kernel, disponibili per esere utilizzate da altri programmi. sistema operativo kernel 1.3 Gli utenti Le persone che interagiscono con il sistema si dicono utenti ed in GNU/Linux, come in qualunque sistema operativo multiutente, è possibile definirne più di uno per ogni sistema. La definizione degli utenti è necessaria poiché il sistema deve riconoscere l utente al momento del suo accesso (o login) in maniera da poter attuare per esso le politiche di accesso alle varie parti del sistema in base al suo profilo. L insieme degli utenti che possono accedere al sistema è generalmente memorizzato all interno del sistema stesso. Ogni utente è identificato univocamente da un valore numerico, lo UID (User IDentifier) ed a questo sono associati uno username (il nome dell utente) ed una password (parola d ordine). Al momento dell accesso, il sistema richiede all utente di inserire il proprio username e per verificare che si tratti proprio di lui, richiede anche la relativa password, che solo l utente in questione dovrebbe conoscere. Se l utente viene riconosciuto, in base allo username ed alla password inseriti, questi viene fatto accedere all interfaccia utente del sistema (v. sez. 1.4). I sistemi Unix-like fanno una distinzione tra utenti standard e l amministratore del sistema (intendendo per amministratore colui che lo gestisce, lo configura,...), detto anche superuser, il cui UID è 0 e che generalmente ha uno username uguale a root. Mentre per gli utenti standard il sistema attua un meccanismo di controllo di accesso alle varie risorse ciò non avviene nei confronti del superuser. È pertanto opportuno ridurre al minimo gli accessi al sistema in qualità di superuser, per evitare di modificare inavvertitamente parti del sistema che potrebbero comprometterne il funzionamento. I concetti qui introdotti saranno trattati più in dettaglio nel cap L interfaccia utente interfaccia utente Una volta acceduto al sistema tramite un opportuna procedura di riconoscimento (login), un utente si trova davanti quella che viene detta interfaccia utente, dalla quale si possono impartire comandi al sistema stesso. GNU/Linux ha la possibilità di presentare due tipi di interfaccia utente shell (detta anche interfaccia testuale o interfaccia a riga di comando) è l interfaccia di base, la più vecchia ma dalle enormi potenzialità. Questa è in grado di gestire soltanto caratteri (i simboli alfanumerici presenti sui tasti della tastiera) e si presenta essenzialmente con uno schermo nero suddiviso in 24 righe per 80 colonne, sul quale appare una sequenza di simboli, il prompt, che indica che il sistema è pronto per ricevere un comando dall utente (v. fig. 1.2), seguiti dal carattere, generalmente lampeggiante, (oppure ), il cursore (o caret), che

25 1.4. L INTERFACCIA UTENTE 5 indica la posizione dell schermo dove sarà visualizzato il prossimo carattere. Nel testo il cursore sarà sempre indicato con il carattere (underscore), anche se la sua forma può variare da un sistema all altro. Figura 1.2: Esempio di shell. L utente può quindi inserire un comando tramite la tastiera e premere il pulsante Return (o Invio ) (v. sez.??) per confermarlo. I comandi vengono impartiti con la seguente sintassi $ command [args] dove $ rappresenta il prompt della shell; command args è il comando da eseguire (generalmente il nome di un file eseguibile); è un eventuale elenco di argomenti (parametri) che possono essere specificati al comando che li interpreta e si comporta di conseguenza (gli argomenti sono specifici per ogni comando); Il comando per esteso (comprensivo degli eventuali argomenti), cioè la parte command [args] costituisce quella che viene chiamata riga di comando, che è poi l ordine impartito al sistema. X Window System (spesso denominata anche X Window, o soltanto X, interfaccia grafica o GUI Graphic User Interface) è l interfaccia più innovativa, ma anche la più avida di risorse (memoria). Questa si presenta con una schermata analoga a quella della fig. 1.3, cioè quello che viene definito desktop (scrivania), sul quale vi sono delle piccole immagini, dette icone (icon), con le quali l utente può interagire per mezzo del dispositivo di puntamento (mouse). Le applicazioni sviluppate per tale interfaccia si basano su finestre (window), ovvero si presentano all utente come delle schede con una veste grafica, nelle quali si possono inserire dei dati con la tastiera, cliccare pulsanti grafici,... (v. fig. 1.4). Le window costituiscono l interfaccia grafica delle applicazioni. riga di comando

26 6 CAPITOLO 1. INTRODUZIONE Figura 1.3: Esempio di interfaccia grafica. La shell è l interfaccia di base del sistema poiché le applicazioni vengono sempre lanciate in esecuzione attraverso una riga di comando (anche se si utilizza l interfaccia grafica). Quindi tutti i comandi, come anche quelli riportati nel presente testo, sono impartibili tramite la shell. Nel seguito del testo, salvo specifico avviso, la shell di riferimento sarà Bash (v. cap.??). Le interfacce utente saranno descritte più in dettaglio nei cap.?? e??. controller I controller I controller sono parte dell hardware dedicata alla gestione di circuiti particolari (sono dei processori dedicati). Ne sono un esempio, il controller della memoria centrale che si preoccupa di gestire le richieste di lettura/scrittura delle informazioni dalla/nella memoria centrale, il controller dei dischi ATA che si preoccupa di gestire l accesso al supporto fisico dei dischi ATA, I dischi testine traccia I dischi magnetici sono i dispositivi più utilizzati come memoria di massa nei PC. Un disco magnetico può essere composto da più piatti (v. fig. 1.5) di materiale trasparente ai campi magnetici, ricoperto su entrambe le facce da un deposito di materiale ferromagnetico. I piatti costituiscono il supporto fisico sul quale sono memorizzate le informazioni. L accesso alle informazioni contenute sul disco avviene per mezzo di trasduttori magnetici che sono le testine. Queste sono in numero pari al doppio dei piatti che costituiscono il disco: una per ogni faccia. Quando il disco è in funzione, i piatti ruotano attorno al proprio asse con una velocità angolare costante. Le testine possono muoversi soltanto trasversalmente rispetto al senso di rotazione dei piatti, avvicinandosi o allontanandosi dall asse di rotazione dei dischi stessi. La posizione delle testine individua una traccia su ogni faccia dei piatti del disco, costituita dalla porzione circolare del

27 1.5. I DISCHI 7 Figura 1.4: Esempio di window. supporto magnetico che transita sotto di esse. Ogni traccia viene suddivisa in porzioni, tutte della stessa grandezza: i settori 1. Quest ultimi hanno generalmente la capacità di contenere 512 byte. Generalmente i settori del disco vengono detti anche blocchi fisici, sebbene si tratti di un blocco individuato dalla logica microprogrammata che controlla il disco, e quindi risultato di un astrazione. Si prlo comunque di blocco fisico per distinguerlo da quello logico introdotto da un livello superiore di astrazione che è il filesystem (v. cap ). settori blocchi fisici La meccanica del disco (l insieme dei bracci che sostengono le testine, il motore che li muove e quello che fa ruotare i piatti) è comandata dall apposita circuiteria presente sull unità a disco. Questa comprende dei circuiti integrati contenenti quello che viene detto firmware (microcodice o logica microprogrammata) del disco che costituise l interfaccia tra il sistema ed il disco stesso I dischi ottici Mentre la gestione e l organizzazione dei dischi magneto-ottici (MO) sono sostanzialmente analoghe a quelle dei dischi magnetici (la scrittura delle informazioni avviene con tecnologia magnetica, mentre la lettura delle stesse viene effettuata per mezzo di un raggio laser tecnologia ottica), i dischi ottici (CD, DVD), nei quali la lettura e scrittura delle informazioni avviene per mezzo di un raggio laser, richiedono una memorizzazione dei dati in maniera sequenziale, consentendo eventualmente un aggiunta in coda. Per questo, i dati vengono registrati su tali supporti utilizzando un unica traccia a spirale dal centro verso la periferia del disco Le partizioni I dischi fissi e quelli rimovibili in grado di memorizzare grandi quantità di informazioni, possono essere suddivisi in partizioni che sono aree del disco in ognuna delle quali è possibile memorizzare le informazioni secondo uno specifico filesystem (v. sez. 1.6). partizioni 1 poiché il disco ruota a velocità angolare costante, i settori delle tracce più esterne saranno fisicamente più grandi (più lunghi) di quelli delle tracce più interne, ma conterranno la stessa quantità di informazioni.

28 8 CAPITOLO 1. INTRODUZIONE Figura 1.5: Vista di un disco magnetico in sezione longitudinale e trasversale rispetto all asse di rotazione. In pratica, i dischi fissi vengono sempre suddivisi in partizioni (al limite soltanto una). Nel caso di dischi rimovibili di elevata capacità, non suddivisi in partizioni, si parla di superfloppy. partition table MBR Il sistema di suddivisione dei dischi in partizioni riconosciuto e gestito da GNU/Linux è quello utilizzato dal DOS 2 e dai sistemi operativi da esso derivati. La partition table, ovvero l elenco delle partizioni in cui è suddiviso il disco e la relativa posizione fisica sul supporto magnetico, è memorizzata nella parte finale del primo settore del disco che è escluso dal partizionamento, cioè non è contenuto in nessuna partizione. Tale settore è detto MBR (Master Boot Record) poiché contiene anche il codice per l avvio del boot loader (v. cap.??) cioè il meccanismo di caricamento del sistema operativo. Lo spazio riservato per annotare i dati delle partizioni nel MBR è limitato e consente la suddivisione del disco in un massimo di 4 partizioni (partizioni primarie). La possibilità di suddividere lo spazio di un disco in un massimo di 4 partizioni, può essere troppo limitante: per questo sono state introdotte le partizioni estese, partizioni che possono contenere al loro interno delle partizioni logiche. La fig. 1.7 rappresenta un esempio di suddivisione di un disco in partizioni. In essa sono presenti 3 partizioni primarie ed una estesa, suddivisa a sua volta in 2 partizioni logiche. In questo modo, risulteranno essenzialmente 5 partizioni utilizzabili: le 3 2 il DOS (Disk Operating System) è un sistema operativo analogo a MS-DOS (Microsoft DOS) e DR-DOS (Digital Research DOS).

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon)

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) Sed & Awk Sed e Awk sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) awk: linguaggio per l'elaborazione di modelli orientato ai campi (1977, Bell

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Progetti reali con ARDUINO

Progetti reali con ARDUINO Progetti reali con ARDUINO Introduzione alla scheda Arduino (parte 2ª) ver. Classe 3BN (elettronica) marzo 22 Giorgio Carpignano I.I.S. Primo LEVI - TORINO Il menù per oggi Lettura dei pulsanti Comunicazione

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Potenze di 10 e il SI

Potenze di 10 e il SI Le potenze di 10 e il SI - 1 Potenze di 10 e il SI Particolare importanza assumono le potenze del numero 10, poiché permettono di semplificare la scrittura di numeri grandissimi e piccolissimi. Tradurre

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

1) Le Espressioni regolari

1) Le Espressioni regolari ESPRESSIONI REGOLARI e FILTRI SED, GREP e AWK 1) Le Espressioni regolari Un'espressione regolare è un modello che descrive un insieme di stringhe. Le espressioni regolari sono costruite, in maniera analoga

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Manipolazione di testi: espressioni regolari

Manipolazione di testi: espressioni regolari Manipolazione di testi: espressioni regolari Un meccanismo per specificare un pattern, che, di fatto, è la rappresentazione sintetica di un insieme (eventualmente infinito) di stringhe: il pattern viene

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli