Esercitazione finale per il corso di Sistemi Operativi (A.A. 2004/2005) Descrizione dell esercitazione. Descrizione dell esercitazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Esercitazione finale per il corso di Sistemi Operativi (A.A. 2004/2005) Descrizione dell esercitazione. Descrizione dell esercitazione"

Transcript

1 Esercitazione finale per il corso di Sistemi Operativi (A.A. 2004/2005) Descrizione dell esercitazione L esercitazione consiste nell implementare un semplice gestore di aste attraverso il quale gli utenti possano mettere in vendita o comprare oggetti. Nel seguito, chiameremo brokerd il programma demone che gestisce le differenti tipologie di eventi che un sistema di aste prevede. Un utente è in grado di mettere in vendita un proprio oggetto attraverso il comando sell ed offrire una somma per l acquisto di un oggetto altrui attraverso il comando bid. Descrizione dell esercitazione Un utente deve essere in grado di conoscere gli oggetti attualmente in vendita mediante il comando list. Il broker ha il compito di gestire la vendita all asta (sell) di un nuovo oggetto (se non si è raggiunto il massimo numero di oggetti gestibili) e gestire le puntate, mantenendo traccia dell utente che ha fatto l offerta migliore. Al termine dell asta di un particolare oggetto il broker deve essere in grado di comunicare al venditore ed all acquirente vincitore l avvenuta transazione. 1

2 Il demone brokerd Appena lanciato, il demone deve: Allocare un area di memoria condivisa in grado di gestire fino a MAX_AUCTIONS aste (successivamente verrà indicata la struttura - indicativa - di ogni gestore d asta). Allocare i semafori per una corretta gestione dell area condivisa. Allocare la coda di messaggi con cui i processi utente dialogano con il demone. Quando brokerd riceve un comando, si forka, e mentre il padre torna a servire un altra richiesta, il figlio gestisce la richiesta in modo appropriato. sell matriosca attesa risposta bid 4 40 vendita sell bid bid list bid offerta Struttura dati composta da MAX_AUCTIONS elementi in memoria condivisa ad accesso controllato da un semaforo binario brokerd figlio fork: servi richiesta brokerd sell Attraverso tale comando un utente mette in vendita un proprio oggetto, eccone la sintassi: $> sell object starting_price [span] Dove: object: nome dell oggetto in vendita con lunghezza massima in caratteri definita dalla costante predefinita LENGTH_OBJECT_NAME. Supponiamo che tale costante assuma il valore 16. starting_price : valore di partenza per l oggetto span: durata in secondi dell asta (argomento opzionale) Esempio:$> sell matriosca

3 sell Alla ricezione del comando sell il broker controlla che non sia stato raggiunto il limite MAX_AUCTIONS di aste gestibili dal sistema, in caso affermativo: Assegna un id univoco all oggetto in vendita al quale farà riferimento ogni successiva puntata (tale id può essere semplicemente un numero progressivo) Comunica l id al processo che gestisce la sell. (servirà per togliere dall asta l oggetto relativo) Inserisce nell area di memoria condivisa una nuova entry che contiene le informazioni necessarie a gestire l oggetto in vendita. Altrimenti (si è raggiunto il numero massimo di aste): Comunica all utente che non c è spazio per una nuova vendita. sell Il comando sell: 1. invia la richiesta di asta al demone e si mette in ascolto sulla coda per ricevere l id assegnato a quell asta da brokerd. 2. Stampa l id su terminale e termina. 3. Se è stato specificata una durata massima per l asta (argomento span) è necessario predisporre il funzionamento di sell in modo che dopo span secondi, l asta indicata da id venga rimossa (comando conclude, descritto più avanti) Sell con specifica del parametro span conclude id sell matriosca sell matriosca object id sell brokerd figlio brokerd fork: servi richiesta 3

4 bid Un utente può effettuare un offerta per un oggetto attraverso il seguente comando: $> bid id offer Dopo aver controllato che l id corrisponde ad un asta attualmente attiva, il broker verifica se offer è maggiore del corrente valore (la prima offerta può essere maggiore o uguale a starting_price) e in tal caso: Aggiorna l attuale valore dell oggetto e l identità dell utente che ha effettuato tale offerta. Altrimenti: Comunica all utente che la sua offerta non è la migliore offerta. bid Offerta di 40 per l oggetto con id 132 Risposta del broker: 1) Positiva: offerta corretta 2) Negativa: offerta non valida (troppo bassa o oggetto non esistente) bid brokerd figlio brokerd fork: servi richiesta list Elenca le aste attualmente gestite dal broker, visualizzando tutte le informazioni relative: $> list Un possibile risultato a video è rappresentato da una serie di entry col seguente significato: id seller object buyer value Ogni entry rappresenta la descrizione di un asta attiva all interno del sistema, in modo tale che l utente sia in grado di eseguire la puntata che desidera tramite il comando bid. 4

5 list Notate che: 1. Il campo buyer è vuoto nel caso in cui un oggetto non abbia ancora ricevuto alcuna offerta valida, altrimenti contiene il nome del miglior offerente. 2. Il campo value contiene il valore dell ultima offerta valida. Se buyer è vuoto contiene il valore della base d asta specificata dal seller. conclude Attraverso il comando conclude il seller termina esplicitamente l asta relativa ad un oggetto (chiaramente l oggetto deve essere stato messo in vendita dallo stesso utente!). Esempio: $> conclude id Pone termine all asta con identificativo id. Il broker deve: Informare il seller dell avvenuta vendita o meno dell oggetto attraverso l invio di un (attraverso una mail) Informare l eventuale buyer dell avvenuta transazione attraverso l invio di un (attraverso una mail) Demone brokerd: spegnimento del sistema Quando brokerd riceve il segnale SIGUSR1: 1. Salva su file lo stato del sistema in modo tale che, nel momento in cui il demone verrà riattivato, sia possibile ristabilire la situazione corrente ossia verrà ripopolata l area di memoria condivisa con le informazioni prelevate dal file. 2. Dealloca tutte le risorse prelevate e termina. Se i comandi sell, bid, list e conclude vengono lanciati quando il demone brokerd non sta girando, devono rispondere che il sistema non e attivato. 5

6 Monitoraggio del sistema Il sistema è monitorato attraverso l utilizzo di un opportuno file di log. Ogni richiesta dei comandi a disposizione degli utenti deve essere registrata sul file di log a cura del demone brokerd. Esempio di log file generato da brokerd data-ora: messaging system booting data-ora: prelievo risorse data-ora: SYSTEM READY! data-ora: st vende matriosca con base 60 e durata 120 sec. data-ora: matriosca assegnato id 5 data-ora: st offre 65 per oggetto 5 data-ora: st offre 70 per oggetto 5 data-ora: termine asta per oggetto 5, vincitore st con data-ora: richiesto spegnimento del sistema. SHUTDOWN! Osservazioni e consigli Gestite la memoria condivisa come un array composto da MAX_AUCTIONS entry affiancate. Ogni entry deve contenere: L indicazione del seller e del buyer Il nome dell oggetto in vendita Il valore attuale Per semplificare le cose, potete assumere che ogni campo delle MAX_AUCTIONS entry abbia lunghezza fissa. Se alcuni campi mancano di qualche elemento o non raggiungono la lunghezza stabilita, essi possono essere completati da caratteri ascii spazio. 6

7 Osservazioni e consigli punt = puntatore all area di memoria condivisa v st matriosca st v st playstation 20 i st sandali st object 0 object 1 object MAX_AUCTIONS-1 Osservazioni e consigli Il broker nella scelta dell id preleverà l indice della prima entry libera nel range [0 MAX_AUCTIONS-1], in modo tale che tutti i successivi accessi alla memoria condivisa verranno effettuati semplicemente mediante tale indice. Il comando bid implica che: La rispettiva entry nel vettore in memoria condivisa inizierà alla posizione punt+4*dim_entry dove DIM_ENTRY è la dimensione di una entry (fissa) e punt è il puntatore alla regione di memoria condivisa ottenuto in fase di attach. Osservazioni e consigli status seller object buyer value v st matriosca st v st playstation 20 i st sandali st Possibile implementazione della struttura dati in memoria condivisa. Osservazioni: Il campo status indica la validità dell asta (invece di cancellare l entry nel momento in cui un asta termina, si usa un semplice flag per indicarne lo stato v attiva, i non attiva). Notate che l oggetto con id 4 non presenta il campo buyer: in questo caso l oggetto non ha ricevuto alcuna offerta e il campo value contiene quindi la base d asta specificata dal seller. 7

8 Informazioni generali sull esercitazione e sull esame: Potete svolgere l esercitazione in gruppo, di al massimo 4 persone (consiglio gruppi di 2 o 3 persone) Scadenza per la consegna dell esercitazione: giugno 2006 Cosa si consegna: listati del codice stampati, commentati in maniera adeguata. Sulla prima pagina, indicate chiaramente il nome, la matricola e l di tutti gli studenti del gruppo. Preparate inoltre una copia aggiuntiva della prima pagina. Quando: quando fate vedere girare il programmi che avete scritto. Informazioni generali sull esercitazione e sull esame: Quando avete terminato l esercitazione, per far vedere girare il codice, fissate un appuntamento con Schifanella Rossano, contattandolo all schifane@di.unito.it o passando direttamente nell ufficio 5. Se avete sviluppato i programmi su Linux ( o comunque non sulle macchine del laboratorio) e avete a disposizione un portatile, è possibile dimostrare il funzionamento dei programmi sul portatile. Se non avete un portatile, dovete portare il codice sulle macchine Solaris, e verificarne il corretto funzionamento (ricordatevi che ci sono leggere differenze tra diverse versioni di unix) Informazioni generali sull esercitazione e sull esame: Se il codice sviluppato gira correttamente secondo le specifiche date, l esercitazione finale si considera ultimata. Consegnerete la copia della prima pagina dei listati (quella con i nomi dei componenti del gruppo), e vi verrà vistato il listato, che rimane in vostro possesso a riprova dell avvenuta consegna dell esercitazione. Immediatamente, o fissando un secondo appuntamento (anche separatamente per ogni studente del gruppo), potete discutere l esercitazione, in modo da dimostrare che avete partecipato al suo sviluppo. (quando discutete l esercitazione, portate con voi la copia vistata dei listati) 8

9 Informazioni generali sull esercitazione e sull esame: UNICO VINCOLO: la discussione dell esercitazione puo essere fatta SOLO dopo aver dato (e passato) lo scritto del corso In questo modo conclusa la discussione vi si può assegnare il voto finale del corso di Sistemi Operativi e Laboratorio 9

Esercitazione finale per il corso di Sistemi Operativi (A.A. 2004/2005)

Esercitazione finale per il corso di Sistemi Operativi (A.A. 2004/2005) Esercitazione finale per il corso di Sistemi Operativi (A.A. 2004/2005) Descrizione dell esercitazione L esercitazione consiste nell implementare un semplice gestore di aste attraverso il quale gli utenti

Dettagli

Esercitazione finale per il corso di Sistemi Operativi (A.A. 2002/2003) Descrizione dell esercitazione. Il processo accademia

Esercitazione finale per il corso di Sistemi Operativi (A.A. 2002/2003) Descrizione dell esercitazione. Il processo accademia Esercitazione finale per il corso di Sistemi Operativi (A.A. 2002/2003) 1 Descrizione dell esercitazione L esercitazione consiste nell implementare la soluzione corretta di una versione generalizzata del

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Il compito è costituito da domande chiuse, domande aperte ed esercizi. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio

Dettagli

Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013

Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Processi bash 1 Sommario I processi Comando ps (process status) Terminazione di un processo CTRL-C Kill Controllo dei processi Processi in background

Dettagli

Esercitazione 11. Esercitazione di riepilogo

Esercitazione 11. Esercitazione di riepilogo Esercitazione 11 Esercitazione di riepilogo Agenda Esercizio 1 - Monitor java Gestione della pista di un aereoporto Esercizio 2 Programma C di sistema Gestione e monitoraggio dell esecuzione del programma

Dettagli

Simulazione esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Simulazione esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Il compito è costituito da domande chiuse, domande aperte ed esercizi. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio

Dettagli

Corso di Reti di Calcolatori L-A

Corso di Reti di Calcolatori L-A Università degli Studi di Bologna Facoltà di Ingegneria Corso di Reti di Calcolatori L-A Esercitazione 4 (proposta) Server Multiservizio: Socket C con select Luca Foschini Anno accademico 2010/2011 Esercitazione

Dettagli

Sistemi Operativi Anno Accademico 2011/2012. Segnali: Interrupt software per la gestione di eventi asincroni

Sistemi Operativi Anno Accademico 2011/2012. Segnali: Interrupt software per la gestione di eventi asincroni Anno Accademico 2011/2012 Segnali: Interrupt software per la gestione di eventi asincroni Concetto di segnale Un segnale è un interrupt software Un segnale può essere generato da un processo utente o dal

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2017/2018 Il progetto deve essere realizzato singolarmente (non è possibile realizzarlo in gruppo).

Dettagli

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17 Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server

Dettagli

Corso di Reti di Calcolatori T

Corso di Reti di Calcolatori T Università degli Studi di Bologna Scuola di Ingegneria Corso di Reti di Calcolatori T Esercitazione 1 (proposta) Socket Java senza connessione Luca Foschini Anno accademico 2016/2017 Esercitazione 1 1

Dettagli

Prova di laboratorio di reti di calcolatori

Prova di laboratorio di reti di calcolatori 20 Aprile 2012, Lab. Turing Si progetti e si implementi un web server ed il corrispondente web browser che operano nel seguente modo: Il web browser apre una connessione TCP con il web server ed invia

Dettagli

Sistemi Operativi. Lezione 4 I processi: implementazioni

Sistemi Operativi. Lezione 4 I processi: implementazioni Lezione 4 I processi: implementazioni UNIX Creazione di un processo Assegna al processo un identificatore univoco Alloca spazio per il processo Inizializza il PCB Predisponi gli opportuni agganci con strutture

Dettagli

Indici multilivello dinamici (B-alberi e B + -alberi) Alberi di ricerca - 1. Un esempio. Alberi di ricerca - 3. Alberi di ricerca - 2

Indici multilivello dinamici (B-alberi e B + -alberi) Alberi di ricerca - 1. Un esempio. Alberi di ricerca - 3. Alberi di ricerca - 2 INDICI MULTILIVELLO DINAMICI Indici multilivello dinamici (B-alberi e B + -alberi) Gli indici multilivello dinamici (B-alberi e B + -alberi) sono casi speciali di strutture ad albero. Un albero è formato

Dettagli

L'applicazione integrata con il servizio My Fattura

L'applicazione integrata con il servizio My Fattura L'applicazione integrata con il servizio My Fattura Come funziona einvoicemanger (eim) 2 Per il CICLO ATTIVO 2 Per il CICLO PASSIVO 2 Come può essere utilizzato 2 Installazione di eim 2 Installazione del

Dettagli

Guida per la gestione dei Registratori Telematici DINAMIC da versione LIGHT PLUS release 4.80 e successive

Guida per la gestione dei Registratori Telematici DINAMIC da versione LIGHT PLUS release 4.80 e successive Guida per la gestione dei Registratori Telematici DINAMIC da versione LIGHT PLUS release 4.80 e successive Premessa: I nuovi modelli di apparecchi fiscali omologati anche per potere essere utilizzati come

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

Questa versione del registro lezioni è disponibile indistintamente sia per i docenti STRUTTURATI che per quelli non STRUTTURATI.

Questa versione del registro lezioni è disponibile indistintamente sia per i docenti STRUTTURATI che per quelli non STRUTTURATI. Il registro delle lezioni per i carichi didattici relativi all A.A. 2007/2008 è raggiungibile direttamente all indirizzo https://didattica.unicam.it o con l apposito pulsante disponibile all indirizzo

Dettagli

2. Teoria. [7 punti] La comunicazione tra processi nel sistema UNIX.

2. Teoria. [7 punti] La comunicazione tra processi nel sistema UNIX. 1. Unix [12 punti] Prova Scritta di Recupero del 5 Aprile 2004 Si scriva un programma C che utilizzi le system call di UNIX e che realizzi un comando UNIX avente la seguente sintassi: esame fsize fin fout

Dettagli

CRAB2013. Compilazione risposte alle richieste di indagini finanziarie

CRAB2013. Compilazione risposte alle richieste di indagini finanziarie Compilazione risposte alle richieste di indagini finanziarie Revisioni DATA VERSIONE AUTORE DESCRIZIONE 19/03/2014 03.00.00 MBB Prima stesura MBB Open Solutions 2 19/03/2014 Sommario Revisioni... 2 Sommario...

Dettagli

I.I.S. G.B. PENTASUGLIA MATERA ISTITUTO TECNICO SETTORE TECNOLOGICO LICEO SCIENTIFICO SCIENZE APPLICATE. Classe: 5Ci

I.I.S. G.B. PENTASUGLIA MATERA ISTITUTO TECNICO SETTORE TECNOLOGICO LICEO SCIENTIFICO SCIENZE APPLICATE. Classe: 5Ci I.I.S. G.B. PENTASUGLIA MATERA ISTITUTO TECNICO SETTORE TECNOLOGICO LICEO SCIENTIFICO SCIENZE APPLICATE Disciplina: Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Cognome e Nome:

Dettagli

Pianificazione e creazione di comunità

Pianificazione e creazione di comunità CAPITOLO 4 Pianificazione e creazione di comunità Questo capitolo fornisce i concetti e le procedure per la pianificazione e la creazione di comunità mediante l uso di Network Assistant. Per informazioni

Dettagli

Struttura Logica del S.O:

Struttura Logica del S.O: Avvertenza Quanto segue NON è un libro, ma è una copia dei lucidi usati a lezione che NON sostituisce i libri di testo adottati e consigliati per l insegnamento di Informatica Generale. Questa copia è

Dettagli

Esercitazioni 13 e 14

Esercitazioni 13 e 14 Università degli Studi della Calabria Corso di Laurea in Ingegneria Informatica A.A. 2001/2002 Sistemi Operativi Corsi A e B Esercitazioni 13 e 14 Comunicazione tra processi (IPC) Meccanismo per la comunicazione

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE 1 SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server

Dettagli

Pianificazione e creazione di comunità

Pianificazione e creazione di comunità CAPITOLO 4 Pianificazione e creazione di comunità Questo capitolo fornisce i concetti e le procedure per la pianificazione e la creazione di comunità mediante l uso di Network Assistant. Per informazioni

Dettagli

Informazioni sull esame e Regole per lo svolgimento dei progetti

Informazioni sull esame e Regole per lo svolgimento dei progetti Informazioni sull esame e Regole per lo svolgimento dei progetti Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/

Dettagli

Progetto Gennaio 2016

Progetto Gennaio 2016 UNIVESITÁ DEGLI STUDI DI MILANO LAUREA TRIENNALE IN COMUNICAZIONE DIGITALE PROGETTO LABORATORIO DI RETI DI CALCOLATORI Progetto Gennaio 2016 Matteo Zignani 15 dicembre 2015 1 PRESENTAZIONE DEL PROBLEMA

Dettagli

Architettura di Reti

Architettura di Reti Università di Ferrara Architettura di Reti Lab 6 Carlo Giannelli carlo.giannelli@unife.it http://www.unife.it/scienze/informatica/insegnamenti/architettura-reti/ http://docente.unife.it/carlo.giannelli

Dettagli

Richiami sui Concetti Fondamentali dei Processi

Richiami sui Concetti Fondamentali dei Processi Processi Processi 1 Richiami sui Concetti Fondamentali dei Processi Processi 2 Definizione Nell ambito dei sistemi operativi esistono diverse definizioni di processo, ad es. un programma in esecuzione

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati nell ambito del Progetto-People, il Comune rilascia

Dettagli

ESERCIZIO M-1 Rilocazione statica con caricamento in partizioni fisse

ESERCIZIO M-1 Rilocazione statica con caricamento in partizioni fisse ESERCIZIO M-1 Rilocazione statica con caricamento in partizioni fisse In un sistema operativo che utilizza la rilocazione statica e gestisce la memoria con partizioni fisse, la memoria fisica ha un ampiezza

Dettagli

NOTE OPERATIVE DI RELEASE

NOTE OPERATIVE DI RELEASE NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. IMPLEMENTAZIONI RELEASE Versione 2016.0.1

Dettagli

Sistemi Operativi e Laboratorio, Prova del 10/4/2018 compito B

Sistemi Operativi e Laboratorio, Prova del 10/4/2018 compito B Nome: Cognome: Matricola: corso: fila: posto: sercizio 1 (5 punti) Un sistema con 5 processi (A,, C,, ) e risorse dei tipi R1, R2, R3, R4, rispettivamente di molteplicità [7, 7, 3, 6], utilizza l algoritmo

Dettagli

GESTIONE DEI FILE IN C. Docente: Giorgio Giacinto AA 2008/2009

GESTIONE DEI FILE IN C. Docente: Giorgio Giacinto AA 2008/2009 Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria per l Ambiente ed il Territorio Corso di Laurea Specialistica in Ingegneria Civile - Strutture FONDAMENTI DI INFORMATICA 2

Dettagli

Bootstrap. Bootstrap. Shutdown. Struttura di un SO. Elementi principali di un SO:

Bootstrap. Bootstrap. Shutdown. Struttura di un SO. Elementi principali di un SO: Bootstrap Bootstrap All accensione di un calcolatore vengono attivati programmi di diagnostica scritti nella ROM (Read Only Memory) che verificano l assenza di guasti Poi viene attivato il programma di

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Informazioni sulle operazioni e sulle azioni di Monitor Solution Oltre alle attività standard di Symantec Management Platform, i pacchetti

Dettagli

GESTIONE MODELLO ES-0 Ver 1.0. Direzione generale per gli studi, la statistica e i sistemi informativi

GESTIONE MODELLO ES-0 Ver 1.0. Direzione generale per gli studi, la statistica e i sistemi informativi Direzione generale per gli studi, la statistica e i sistemi informativi GESTIONE MODELLO ES-0 Ver 1.0 Indice 1- INTRODUZIONE... 3 2- VINCOLI PER LA FORMAZIONE DELLE COMMISSIONI... 4 3- ACCESSO ALLE FUNZIONI...

Dettagli

LABORATORIO DI SISTEMI OPERATIVI

LABORATORIO DI SISTEMI OPERATIVI LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: iet.unipi.it/g.cola Processi in Unix/Linux caratteristiche

Dettagli

Crea la tua prima offerta con Logistica di Amazon

Crea la tua prima offerta con Logistica di Amazon Crea la tua prima offerta con Logistica di Amazon Agenda 0 Prima di cominciare 1 Registrati al Servizio Logistica di Amazon 2 Crea Offerte di Logistica di Amazon 3 Crea il Piano di Spedizione 4 Fissa un

Dettagli

LABORATORIO DI SISTEMI OPERATIVI

LABORATORIO DI SISTEMI OPERATIVI LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: www.iet.unipi.it/g.cola Informazioni generali Ricevimento

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T1 2-I moduli del SO 1 Prerequisiti Uso pratico elementare di un sistema operativo Concetto di macchina virtuale 2 1 Introduzione Un SO è composto da vari moduli e varie macchine

Dettagli

Esercitazione [9] Riepilogo sui Semafori

Esercitazione [9] Riepilogo sui Semafori Esercitazione [9] Riepilogo sui Semafori Leonardo Aniello - aniello@dis.uniroma1.it Daniele Cono D'Elia - delia@dis.uniroma1.it Sistemi di Calcolo - Secondo modulo (SC2) Programmazione dei Sistemi di Calcolo

Dettagli

Terza Esercitazione. Gestione di segnali in Unix Primitive signal e kill!

Terza Esercitazione. Gestione di segnali in Unix Primitive signal e kill! Terza Esercitazione Gestione di segnali in Unix Primitive signal e kill! Primitive fondamentali signal kill pause alarm sleep Imposta la reazione del processo all eventuale ricezione di un segnale (può

Dettagli

Sistemi Operativi. Lezione 3 Processi e Thread

Sistemi Operativi. Lezione 3 Processi e Thread Lezione 3 Processi e Thread Introduzione Sino ai sistemi batch la CPU di un sistema svolgeva un attività, la portava a termine e solo allora avviava un altra attività Con l avvento della multiprogrammazione

Dettagli

Last update: 14/06/ :23 ipsoa:contabilita

Last update: 14/06/ :23 ipsoa:contabilita CONTABILITA' Esportazione Archivi Cartella Percorso : Servizi >Archivi> Esportazione archivi cartella Attraverso questa funzione, richiamabile dal menù Servizi, l utente ha la possibilità di esportare

Dettagli

5 Thread. 5 Thread. 5 Thread. Ad un generico processo, sono associati, in maniera univoca, i seguenti dati e le seguenti informazioni:

5 Thread. 5 Thread. 5 Thread. Ad un generico processo, sono associati, in maniera univoca, i seguenti dati e le seguenti informazioni: 1 Ad un generico processo, sono associati, in maniera univoca, i seguenti dati e le seguenti informazioni: codice del programma in esecuzione un area di memoria contenente le strutture dati dichiarate

Dettagli

Il modello a scambio di messaggio

Il modello a scambio di messaggio Il modello a scambio di messaggio Ciascun processo evolve in un proprio ambiente che non può essere modificato direttamente da altri processi. Quindi non esiste memoria condivisa e le risorse sono tutte

Dettagli

SISTEMI OPERATIVI E LABORATORIO (Indirizzo Sistemi e Reti) 21 dicembre 2004

SISTEMI OPERATIVI E LABORATORIO (Indirizzo Sistemi e Reti) 21 dicembre 2004 SISTEMI OPERATIVI E LABORATORIO (Indirizzo Sistemi e Reti) 21 dicembre 2004 Cognome: Nome: Matricola: ESERCIZIO 1, teoria (6 punti) a) riportate lo pseudocodice che descrive l implementazione dell operazione

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Metodi di accesso Struttura delle directory Protezione 1 Concetto di File Insieme di informazioni correlate, registrate in memoria secondaria, con un nome.

Dettagli

Numero NaviDimensione Nave

Numero NaviDimensione Nave RETI INFORMATICHE - SPECIFICHE DI PROGETTO AA. 2011/2012 1 1.1RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un

Dettagli

Sistemi Operativi corso A, a.a

Sistemi Operativi corso A, a.a Sistemi Operativi corso A, a.a. 2015-2016 Teoria: Daniele Gunetti Linguaggio C: Rossano Gaeta (T1), Luca Anselma (T2) Laboratorio Unix: Daniele Radicioni (T1), Marco Aldinucci (T2) Daniele Gunetti: Tel.

Dettagli

Laboratorio di Architettura degli Elaboratori A.A. 2014/15 Programmazione Assembly

Laboratorio di Architettura degli Elaboratori A.A. 2014/15 Programmazione Assembly Laboratorio di Architettura degli Elaboratori A.A. 2014/15 Programmazione Assembly Scrivere il codice ARM che implementi le specifiche richieste e quindi verificarne il comportamento usando il simulatore

Dettagli

GESTIONE DELLA COMUNICAZIONE LOCALE TRA PROCESSI IN UNIX:

GESTIONE DELLA COMUNICAZIONE LOCALE TRA PROCESSI IN UNIX: GESTIONE DELLA COMUNICAZIONE LOCALE TRA PROCESSI IN UNIX: Il primo meccanismo di comunicazione tra processi locali in ambiente Unix e stato il meccanismo delle pipe. Per processo locale si intende un processo

Dettagli

Rete Nazionale Agenti della Riscossione

Rete Nazionale Agenti della Riscossione Rete Nazionale Agenti della Riscossione QUADRATURA FLUSSI TELEMATICI tra EQS ed AdR/CENTRI DI RACCOLTA Tracciato QDCNCO00 Codice Documento EQS-QUA100CO EQS_QUA100CO Validità 15/09/2003 Pagina 1 di 16 Nota

Dettagli

Terza Esercitazione. Gestione di segnali in Unix Primitive signal e kill

Terza Esercitazione. Gestione di segnali in Unix Primitive signal e kill Terza Esercitazione Gestione di segnali in Unix Primitive signal e kill signal kill pause alarm sleep Primitive fondamentali Imposta la reazione del processo all eventuale ricezione di un segnale (può

Dettagli

Costanti e Variabili

Costanti e Variabili Parte 3 Costanti e Variabili Identificatori Un identificatore è un nome che viene associato a diverse entità (costanti, tipi, variabili, funzioni, ecc.) e serve ad identificare la particolare entità Gli

Dettagli

SbnWeb - Procedura di import degli utenti lettori Versione 1.0

SbnWeb - Procedura di import degli utenti lettori Versione 1.0 SbnWeb - Procedura di import degli utenti lettori Versione 1.0 Vers. 1.0-10/01/2012 Pagina 1 SOMMARIO 1 GENERALITÀ... 3 2 FILE SEQUENZIALE DI INPUT... 4 3 LOGICA DI ELABORAZIONE... 5 3.1 INSERIMENTO DI

Dettagli

Villafranca Fatturazione Elettronica. Fatturazione Elettronica - Computers Center snc

Villafranca Fatturazione Elettronica. Fatturazione Elettronica - Computers Center snc Villafranca 2018 Fatturazione Elettronica. 1 Argomenti di oggi Cos è la fatturazione elettronica - Alessandro Il sito dell Agenzia delle Entrate - Matteo Setup ed utilizzo diretto dal programma gestionale

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1-Concetti fondamentali 1 Prerequisiti Hardware e software Uso pratico elementare di un sistema operativo Software di base e software applicativo 2 1 Introduzione Iniziamo

Dettagli

Ricerca e controllo delle partite Iva Comunitarie (VIES)

Ricerca e controllo delle partite Iva Comunitarie (VIES) E' stata implementata in equilibra una funzione che consente, in fase inserimento di nuova anagrafica, di scrivere il numero di partita Iva e di ottenere i dati anagrafici. E' possibile inoltre verificare

Dettagli

Le Funzioni in C. Fondamenti di Informatica Anno Accademico 2010/2011. Corso di Laurea in Ingegneria Civile Politecnico di Bari Sede di Foggia

Le Funzioni in C. Fondamenti di Informatica Anno Accademico 2010/2011. Corso di Laurea in Ingegneria Civile Politecnico di Bari Sede di Foggia Le Funzioni in C Corso di Laurea in Ingegneria Civile Politecnico di Bari Sede di Foggia Fondamenti di Informatica Anno Accademico 2010/2011 docente: prof. Michele Salvemini 1/24 Sommario Le funzioni Il

Dettagli

Corso di Reti di Calcolatori L-A

Corso di Reti di Calcolatori L-A Università degli Studi di Bologna Facoltà di Ingegneria Corso di Reti di Calcolatori L-A Esercitazione 9 (proposta) Servizio di Gestione dei Servizi Liste di Distribuzione Luca Foschini Anno accademico

Dettagli

5. I device driver. Device driver - gestori delle periferiche. Struttura interna del sistema operativo Linux. Tipi di periferiche. Tipi di periferiche

5. I device driver. Device driver - gestori delle periferiche. Struttura interna del sistema operativo Linux. Tipi di periferiche. Tipi di periferiche Device driver - gestori delle periferiche Struttura interna del sistema operativo Linux Sono moduli software che realizzano l interfacciamento e la gestione dei dispositivi periferici Interagiscono con

Dettagli

Struttura del Micro Filesystem (µfs)

Struttura del Micro Filesystem (µfs) Laboratorio di Sistemi Operativi I Anno Accademico 2007-2008 Micro Filesystem (ufs): specifiche per il progetto d esame/esonero n.2 Struttura del Micro Filesystem (µfs) ATTENZIONE: le specifiche evidenziate

Dettagli

RETI INFORMATICHE LATO CLIENT CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2016/2017

RETI INFORMATICHE LATO CLIENT CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2016/2017 RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2016/2017 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

APPELLO SCRITTO DI PROGRAMMAZIONE 1 CORSO DI LAUREA IN MATEMATICA UNIVERSITÀ DEGLI STUDI DI MILANO VI.2015

APPELLO SCRITTO DI PROGRAMMAZIONE 1 CORSO DI LAUREA IN MATEMATICA UNIVERSITÀ DEGLI STUDI DI MILANO VI.2015 APPELLO SCRITTO DI PROGRAMMAZIONE 1 CORSO DI LAUREA IN MATEMATICA UNIVERSITÀ DEGLI STUDI DI MILANO 2014 2015 15.VI.2015 VINCENZO MARRA Indice Esercizio 1 1 Definizione dei tipi P e T, e calcolo dell area.

Dettagli

Introduzione ai puntatori in C Definizione

Introduzione ai puntatori in C Definizione Introduzione ai puntatori in C Definizione Un puntatore è una variabile che contiene l indirizzo di un altra variabile Tramite i puntatori si può quindi accedere a un oggetto indirettamente (si usa il

Dettagli

Struttura interna del sistema operativo Linux

Struttura interna del sistema operativo Linux Struttura interna del sistema operativo Linux 5. I device driver A cura di: Anna Antola Giuseppe Pozzi DEI, Politecnico di Milano anna.antola/giuseppe.pozzi@polimi.it -versione del 30 marzo 2004-1-04.-04

Dettagli

Venere TS Certificati (Guida operativa)

Venere TS Certificati (Guida operativa) Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009

Dettagli

Quinta Esercitazione. Principali primitive di accesso ai File

Quinta Esercitazione. Principali primitive di accesso ai File Esempio: processi padre e figlio condividono di file aperti PRIMA della creazione Quinta Esercitazione Gestione File-System Segnali processo padre fork() Sistema tabella dei file attivi i-node Eugenio

Dettagli

L utente CAA (Centro autorizzato di assistenza agricola) avrà la visibilità su tutte le aziende con mandato al proprio CAA.

L utente CAA (Centro autorizzato di assistenza agricola) avrà la visibilità su tutte le aziende con mandato al proprio CAA. 1. Accesso al sistema degli applicativi AVEPA Collegarsi al portale degli applicativi AVEPA all indirizzo internet http://app.avepa.it/mainapp e accedere con le proprie credenziali (Utente e password).

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini

Dettagli

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola Sicurezza e Permission in Android

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola Sicurezza e Permission in Android Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688 Sicurezza e Permission in Android La sicurezza al giorno d oggi è uno degli aspetti più importanti dell informatica!

Dettagli

Strutture di accesso ai dati: B + -tree

Strutture di accesso ai dati: B + -tree Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 0 9-2 0 0 Osservazione Quando l indice aumenta di dimensioni, non può risiedere

Dettagli

Struttura di un applicazione Instant Developer

Struttura di un applicazione Instant Developer La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima

Dettagli

Il PO deve approvare le richieste di abilitazione come Punto Istruttore

Il PO deve approvare le richieste di abilitazione come Punto Istruttore PUNTO ISTRUTTORE Il PO deve approvare le richieste di abilitazione come Punto Istruttore Dall elenco dei punti istruttori si seleziona quelli in approvazione E possibile modificare strumenti di acquisto

Dettagli

Sistemi Operativi. Il file system Casi di studio. Sistemi Operativi. Corso di laurea in Informatica. AA 2002/03 Bruschi, Rosti

Sistemi Operativi. Il file system Casi di studio. Sistemi Operativi. Corso di laurea in Informatica. AA 2002/03 Bruschi, Rosti Il file system Casi di studio 1 CP/M Control Program for Microcomputer Predecessore del MS-DOS Dimensione media 16K File system predisposto per Floppy Allocazione dei file come lista-linkata di blocchi

Dettagli

ESERCITAZIONE 2 fork e exec

ESERCITAZIONE 2 fork e exec ESERCITAZIONE 2 fork e exec Richiami di scripting Ripassiamo: Differenza tra pipe e ridirezione su file Come si accede agli argomenti di un invocazione Sintassi dell if Sintassi del for Pipe e ridirezione

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

LABORATORIO DI SISTEMI OPERATIVI

LABORATORIO DI SISTEMI OPERATIVI LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: iet.unipi.it/g.cola Processi in Unix/Linux (parte II)

Dettagli

Manuale utente SBNWeb

Manuale utente SBNWeb Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuale utente SBNWeb ATTIVAZIONE AUTOMATICA DELLE ELABORAZIONI DIFFERITE Redatto da: AlmavivA S.p.a.

Dettagli

Lab 17 Allocazione dinamica della memoria

Lab 17 Allocazione dinamica della memoria Fondamenti di Informatica e Laboratorio T-AB Ingegneria Elettronica e Telecomunicazioni e Ingegneria dell Automazione a.a. 2009/2010 Lab 17 Allocazione dinamica della memoria Lab17 1 Esercizio 1 È dato

Dettagli

Esercitazione [09] Approfondimento su Letture e Scritture con Descrittori

Esercitazione [09] Approfondimento su Letture e Scritture con Descrittori Esercitazione [09] Approfondimento su Letture e Scritture con Descrittori Leonardo Aniello aniello@dis.uniroma1.it Daniele Cono D'Elia delia@dis.uniroma1.it Giuseppe Laurenza laurenza@dis.uniroma1.it Federico

Dettagli

Simple Social: implementazione di una

Simple Social: implementazione di una Laboratorio di Reti, Corsi A e B Simple Social: implementazione di una Online Social Network Progetto di Fine Corso A.A. 2015/16 1.Descrizione del problema Il progetto consiste nello sviluppo di una rete

Dettagli

COME CONFIGURARE LA PEC SU MOZILLA THUNDERBIRD 3.0.1

COME CONFIGURARE LA PEC SU MOZILLA THUNDERBIRD 3.0.1 COME CONFIGURARE LA PEC SU MOZILLA THUNDERBIRD 3.0.1 Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione:

Dettagli

LABORATORIO DI INFORMATICA ESERCITAZIONE VIII

LABORATORIO DI INFORMATICA ESERCITAZIONE VIII LABORATORIO DI INFORMATICA ESERCITAZIONE VIII Cercate di eseguire gli esercizi da soli. Se non ci riuscite, cercate di capire i messaggi di errore. Se non ci riuscite, provateci di nuovo. Poi chiamate

Dettagli

Integrazione con E/Commerce Mytho Manuale tecnico

Integrazione con E/Commerce Mytho Manuale tecnico Integrazione con E/Commerce Mytho Manuale tecnico Applicativo: E/ Versione: 02.17.00 Build: 562 Data pubblicazione: 21-12-2016 Riferimento: Allegati Classificazione: Guida Utente INDICE 1 INTRODUZIONE...

Dettagli

1.1 RETI INFORMATICHE

1.1 RETI INFORMATICHE 1 1.1 RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2012/2013 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client

Dettagli

Autorità per l energia elettrica e il gas

Autorità per l energia elettrica e il gas Autorità per l energia elettrica e il gas ISTRUZIONI OPERATIVE DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE TRA DISTRIBUTORI E VENDITORI DI ENERGIA ELETTRICA 18 giugno

Dettagli

Allegato tecnico.

Allegato tecnico. Allegato tecnico Cosa cambia per il Manifesto delle Merci in Partenza (MMP) Nell ambito del progetto E.C.S. (Export Control System) è prevista la notifica di arrivo delle merci presso l ufficio di uscita.

Dettagli

Linguaggio C. Vettori, Puntatori e Funzioni Stringhe. Università degli Studi di Brescia. Prof. Massimiliano Giacomin

Linguaggio C. Vettori, Puntatori e Funzioni Stringhe. Università degli Studi di Brescia. Prof. Massimiliano Giacomin Linguaggio C Vettori, Puntatori e Funzioni Stringhe Università degli Studi di Brescia Prof. Massimiliano Giacomin SCHEMA DELLA LEZIONE RELAZIONE TRA VETTORI E PUNTATORI (e le stringhe letterali come caso

Dettagli

ECCO COME FUNZIONA RENT A RENTNER

ECCO COME FUNZIONA RENT A RENTNER ECCO COME FUNZIONA RENT A RENTNER SITUAZIONE GIUGNO 2013 DIVENTARE PENSIONATI IN AFFITTO 1.1 NUOVA ISCRIZIONE... Pagina 4 1.2 CREAZIONE DI UN NUOVO PROFILO... Pagina 5 1.3 CONFERMA ISCRIZIONE... Pagina

Dettagli

GESTIONE DELLE COMUNICAZIONI

GESTIONE DELLE COMUNICAZIONI Bando per la realizzazione di diagnosi energetiche o l adozione di sistemi di gestione energia conformi alle norme ISO 50001 da parte delle piccole e medie imprese in attuazione del Programma Regionale

Dettagli

PROVA SCRITTA DI FONDAMENTI DI INFORMATICA L A 4 DICEMBRE 2003 Prof. Michela Milano COMPITO A

PROVA SCRITTA DI FONDAMENTI DI INFORMATICA L A 4 DICEMBRE 2003 Prof. Michela Milano COMPITO A PROVA SCRITTA DI FONDAMENTI DI INFORMATICA L A 4 DICEMBRE 2003 Prof. Michela Milano COMPITO A Esercizio 1 (punti 5) Si scriva una funzione ricorsiva int doppio(int a, int n); che calcoli il seguente valore:

Dettagli