CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS
|
|
- Sebastiano Pagani
- 5 anni fa
- Visualizzazioni
Transcript
1 CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS
2 Per strato di applicazione si intende il software che deve implementare la comunicazione tra due postazioni
3 Fondamenti di Networking La comunicazione tra computer avviene in vari modi e dipende da cosa stiamo facendo I protocolli di comunicazione tra computer stabiliscono le regole di comunicazione tra due macchine
4 Fondamenti di Networking
5 Fondamenti di Networking I protocolli di applicazione vengono stabiliti dall'applicazione che usiamo. Ad esempio: Browser web http o https Posta elettronica pop3 o imap, smtp Trasferimento file ftp Etc
6 Fondamenti di Networking Ogni computer comunica con gli altri grazie all'indirizzo IP. Ne esistono 2 versioni IPV4 e IPV6. La versione 4 è la più usata attualmente ma sta esaurendo le combinazioni. La versione 6 è quella dovrà essere adottata ma non ancora implementata da tutti.
7 Fondamenti di Networking L'indirizzo IPV4 è composto da 4 numeri che rappresentano i valori assunti dagli 8 bit di ciascuno dei 4 bytes che compongo l'indirizzo Esistono delle numerazioni riservate. Ad esempio l'indirizzo rappresenta l'interfaccia di loopback o localhost ossia l'interfaccia con cui il computer comunica con se stesso
8 Fondamenti di Networking Notazione Abbreviata 28 Numero PC in rete Numero Indirizzi Disponibili I bit delle sottomaschere cambiano di conseguenza indicando quanti pc possono essereci in una determinata sottorete. Attiva o disattiva i bit degli indirizzi IP
9 Fondamenti di Networking
10 Fondamenti di Networking Un semplice schema di connessione
11 Fondamenti di Networking
12 Il tuo computer nella rete Per configurare la rete di un computer si usa il comando ifconfig
13 Il tuo computer nella rete Ma quando navighiamo noi non mettiamo l'indirizzo IP?!?
14 Archiviazione dei file Ci sono vari tipi di archivi compattati. Il più frequente per Linux è: <nome file>.tar.gz
15 Archiviazione dei file Il formato tar da solo è solo un modo per ragruppare assieme più file o cartelle. Con le opportune opzioni però questi possono essere anche compattati creando i file tar.gz e tar.bz2
16
17
18 Le espressioni Regolari Sono nate da un progetto del 985 e mirano a fornire un accesso facile e veloce alle interrogazioni su una serie di stringhe. Le principali sono: ^ *. [] \ Il control seguito da una stringa mostra solo le stringhe che iniziano con la stringa ricercata. L'asterisco mostra qualsiasi carattere Identifica ciascun singolo carattere ad eccezione del new line Brachet expession ricercano ogni stringa che ha caratteri elencati tra le parentesi quadre. Indica al sistema di non interpretare il carattere successivo qualunque esso sia.
19 Il reindirizzamento di input/output e pipeline Gli input e output standard del computer sono: Input stdin, la tastiera () Output stdout, lo schermo () Error sterr, normalmente su schermo (2) Gli operatori di reindirizzamento sono: < miofile Il contenuto di miofile viene usato come input. > miofile L'output viene scritto nel file miofile. >> miofile Accoda l'output al file miofile. 2> miofile Scrive lo standard error su miofile 2>> miofile Accoda lo standard error al file miofile &> miofile Reindirizza lo standard error e output sul file miofile
20 Il reindirizzamento di input/output e pipeline Il carattere pipe consente di reindirizzare l'output del comando precedente all'input del comando successivo. Prova il comando: # dmesg less # dmesg grep sda #
21 Esercitazioni. Che indirizzo IP ha il tuo computer? 2. Scrivi l'indirizzo IP su un file Esercizio7. 3. Identfica anche il gateway della rete e il server DNS scrivilo in coda al file Esercizio7. 4. Crea un archivio tar.gz dei file che iniziano con Esercizio6 e Crea un archivio zip con i file Esercizio6 e Reindirizza lo standard output del comando che lista il contenuto della directory /etc/init.d che inizia con la lettera n sul file Esercizio8. 7. Filtra il contenuto di dmesg con la stringa usb e reindirizzane l'output sul file Esercizio9. 8. Aggiungi i file Esercizio8 e 9 all'archivio zip creato prima al punto 5.
Sommario. Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce. impostazioni: comandi ifup e ifdown
Seconda Esercitazione Sommario Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce attivazione (up) disattivazione (down) impostazioni: indirizzo IP maschera di rete (netmask)
DettagliEsercizi su permessi
Esercizi su permessi usare umask per verificare il valore corrente creare file e directory verificare i permessi cambiare umask e ripetere l esercizio verificando come cambiano i permessi creare una cartella
DettagliModulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
DettagliReti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
DettagliFiltri e pipeline. qualsiasi comando unix ha a disposizione 3 file con cui comunicare con il resto del sistema: standard input in ingresso
Filtri e pipeline qualsiasi comando unix ha a disposizione 3 file con cui comunicare con il resto del sistema: standard input in ingresso standard output in uscita standard error in uscita stdin (fd 0)
DettagliPROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA
PROGRAMMAZIONE DISCIPLINARE PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA 1. Competenze: le specifiche competenze di base disciplinari previste dalla
Dettagliwww.lug-govonis.net LINUX e le reti
LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo
DettagliLo strato di Trasporto
Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,
DettagliIndirizzi IP, Classi, Subnetting, NAT
Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare
DettagliSezione propedeutica. I fondamentali e concetti di TCP/IP
Sezione propedeutica I fondamentali e concetti di TCP/IP I Protocolli di comunicazione Con il termine protocollo di comunicazione si indica l insieme l di regole di comunicazione che debbono essere seguite
DettagliCOME INSTALLARE E CONFIGURARE UBUNTU 12.04
COME INSTALLARE E CONFIGURARE UBUNTU 12.04 1. Salvataggio delle impostazioni di rete del computer. 1.1 E' importante conoscere l'indirizzo IP della propria macchina. Se non si dispone di questa informazione
DettagliInformatizzazione APVE LEZIONE 2: INTERNET
Informatizzazione APVE LEZIONE 2: INTERNET Scopo del modulo Fornire la terminologia di base del mondo di Internet. Definire le varie componenti di una rete e come interagiscono. Insegnare le istruzioni
DettagliInternet: la rete delle reti
Internet: la rete delle reti Alberto Ferrari Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. 1 Connessioni
DettagliLezione V Fondamenti di Ingresso/Uscita
Programmazione e Laboratorio di Programmazione Lezione V Fondamenti di Ingresso/Uscita Programmazione e Laboratorio di Programmazione: Fondamenti di Ingresso/Uscita 1 Flussi standard di I/O Standard streams:
Dettagli1) Quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti? A RAM. B Hard disk. C Penna USB. D ROM.
1) Quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti? A RAM. B Hard disk. C Penna USB. D ROM. 2) Quanti caratteri diversi possono essere rappresentati nel codice
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliCORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS
CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS Installiamo un programma Ci sono vari gestori dei pacchetti. ossia esistono vari programmi che servono a installare un singolo pacchetto in Installiamo
DettagliReti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario
Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete
DettagliInformatica Generale --- Scritto del XX Settembre 2002
Informatica Generale --- Scritto del XX Settembre 2002 Nome: Cognome: Testo e Risposte Esercizio 1 (punti 2 in prima approssimazione) Consideriamo numeri naturali rappresentati in base 10 e in base 12
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini
DettagliUso di Internet: Esempio. Prof. Franco Callegati
Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:
DettagliLE RETI DI COMPUTER. Il modello TCP/IP, Indirizzi IP
LE RETI DI COMPUTER Il modello TCP/IP, Indirizzi IP SUITE DI PROTOCOLLI INTERNET Una suite di protocolli Internet, indica un insieme di protocolli di rete su cui si basa il funzionamento della rete Internet.
DettagliReti e servizi internet
Reti e servizi internet Ing. Alessandro Gherardi Sommario Reti ed Internet La posta elettronica Il World Wide Web 1 Alla metà degli anni 60, il dipartimento della Difesa americano voleva costruire una
DettagliLivello applicazione. Fondamenti di Informatica
Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:
DettagliSistemi di elaborazione delle informazioni
Sistemi di elaborazione delle informazioni Univ. degli studi Federico II di Napoli Ing. Antonio Fratini Reti di Telecomunicazione Una Rete di Telecomunicazione può essere definita come un sistema distribuito
DettagliSeconda Esercitazione
Seconda Esercitazione Sommario Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce attivazione (up) disattivazione (down) impostazioni: indirizzo IP maschera di rete (netmask)
Dettagliunicampania.it guida operativa alla configurazione della posta elettronica di Ateneo
unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo Sommario 1 Accesso alla posta elettronica istituzionale p. 02 1.1 Accesso web tramite browser p. 02 1.2 Accesso locale
DettagliSistemi informatici in ambito radiologico. Dott. Ing. Andrea Badaloni A.A
Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2016-2017 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni
DettagliInternet come funziona?
Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web
DettagliRaccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliPremessa. Input /output e gestione dei file. I file e gli stream. Il puntatore al file. 21. I FILE NEL LINGUAGGIO C Versione 1.
Input /output e gestione dei file Premessa Iniziamo la lezione dicendo subito che per INPUT/OUTPUT si intende l insieme delle operazioni di ingresso ed uscita, ossia lo scambio di informazioni tra il programma
DettagliCorso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliLa Shell: esecuzione dei comandi
La Shell: esecuzione dei comandi Shell Unix - Linux comandi La shell, utilizzando i servizi del kernel, crea un nuovo processo che esegue il comando, provvedendo a "passargli" in modo opportuno gli eventuali
DettagliIntroduzione all uso dei laboratori aka Linux basics. October 23, 2013
Introduzione all uso dei laboratori aka Linux basics. Nicolò Navarin October 23, 2013 e-mail: nnavarin@math.unipd.it Sondaggio nuovi studenti Informatica Ai nuovi studenti di Informatica, è richiesto di
DettagliServizio C è Posta per te. Manuale d uso e configurazione
Servizio C è Posta per te Manuale d uso e configurazione Indice: sez. 1 Uso dell interfaccia web (WEBMAIL) sez. 2 Accesso alla casella con un client di posta (POP3) sez. 3 Configurazione della casella
DettagliInput/Output. Console e File.
Input/Output Console e File http://www.dia.uniroma3.it/~roselli/ roselli@dia.uniroma3.it Credits Materiale a cura del Prof. Franco Milicchio Introduzione Le istruzioni di stampa servono a rendere visibili
DettagliIntroduzione. Java HTTP. G. Prencipe
Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un
DettagliFiles, File I/O. Franco Maria Nardini
Files, File I/O Franco Maria Nardini UNIX file types UNIX non richiede una struttura interna del file. Dal punto di vista del sistema operativo c è un solo tipo di file. Struttura e interpretazione sono
DettagliImpostazione di Scansione su e-mail
Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina
DettagliSommario 1. Configurazione di Microsoft Outlook 2016
Pag. 1 di 11 Sommario 1. Configurazione di Microsoft Outlook 2016... 2 1.1. Casella Standard: configurare Outlook 2016 con protocollo IMAP... 2 1.2. Casella Standard: configurare Outlook 2016 con protocollo
DettagliCome si accede a BASH Tasti utili: Ctrl-Alt-F1, Ctrl-Alt-F7. Il Primo comando : exit (CASE SENSITIVE!!) Si può uscire con CTRL-D
Come si accede a BASH Tasti utili: Ctrl-Alt-F1, Ctrl-Alt-F7 Il Primo comando : exit (CASE SENSITIVE!!) Si può uscire con CTRL-D Il secondo comando: ls Opzioni: ls l, ls a, ls R ls --full-time Parametri:
DettagliRipasso Generale Reti di Calcolatori. Docente: Luciano Bononi
Ripasso Generale Reti di Calcolatori Docente: Luciano Bononi 1) Dato l indirizzo IP 130.136.128.128 con maschera di rete 255.255.128.0 quante sottoreti sono individuate e a quale sottorete appartiene l
DettagliFoLUG Forlì Linux User Group. in collaborazione con. Circoscrizione n 3 (ex 4) di Forlì. Networking
FoLUG Forlì Linux User Group in collaborazione con Circoscrizione n 3 (ex 4) di Forlì Networking FoLUG - Forlì Linux User Group - http://www.folug.org RR 2010 Pag. 1 Concetti Concetti fondamentali fondamentali
DettagliCONFIGURAZIONE MICROSOFT OUTLOOK 2007
CONFIGURAZIONE MICROSOFT OUTLOOK 2007 E possibile configurare il proprio account di posta elettronica in due modalità: POP3 o IMAP. Ti consigliamo di utilizzare la modalità POP3 con il PC principale di
DettagliLezione XXII.I La gestione dei file Fondamenti
Programmazione e Laboratorio di Programmazione Lezione XXII.I La gestione dei file Fondamenti 1 Che cosa è un file? Un file può essere visto come un contenitore di informazioni simile ad un vettore di
DettagliCORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS
CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS Comandi da terminale Il comando sleep fa attendere un comando prima dell'esecuzione. Prova il comando: $ sleep 3s && echo Ciao Mondo! $ Comandi da terminale
DettagliLinguistica Computazionale: esercitazioni
Esercitazione 1 Felice Dell'Orletta ItaliaNLP Lab (www.italianlp.it) presso Istituto di Linguistica Computazionale A. Zampolli CNR felice.dellorletta@ilc.cnr.it 24 settembre 2014 Linguistica Computazionale:
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliDipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.
SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione
DettagliProgrammazione Disciplinare: Sistemi e reti Classe:IV
Istituto Tecnico Tecnologico Basilio Focaccia Salerno Programmazione Disciplinare: Sistemi e reti Classe:IV Salerno, lì 24 settembre 2013 Obiettivi generali della Disciplina in termini di: Conoscenze -
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliInformazioni Generali (1/2)
Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)
DettagliConfigurazione Rete in LINUX
Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su
DettagliImplementazione di una LAN
Implementazione di una LAN Implementazione di una LAN A. S. 2008-2009 Tiso Emanuele 1. Identificare i computer in rete Ogni nodo della rete (computer, stampante, router, ecc..) è caratterizzato da: Un
DettagliREASON MULTILICENZA. Appunti di Informatica Musicale Applicata 19 LUGLIO IO PARLO ITALIANO
REASON MULTILICENZA Appunti di Informatica Musicale Applicata 19 LUGLIO 2018 IO PARLO ITALIANO www.informaticamusicale.com 2 INTRODUZIONE Le licenze multiple consentono l'esecuzione di Reason su più computer,
DettagliSistemi informatici in ambito radiologico. Introduzione al corso. Programma del corso. Dott. Ing. Andrea Badaloni A.A
Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2016-2017 Introduzione al corso Programma del corso Lezione Argomento Ore 1 2 2 Reti di elaboratori, modello a strati e i protocolli
DettagliConnessioni e indirizzo IP
Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-5 Installazione della stampante Le informazioni
DettagliLinux e la shell Bash
DEI DEI-- Politecnico di dibari Linux e la shell Bash Esercitazione conclusiva G. Piscitelli - M. Ruta - A. Cinquepalmi Testi di riferimento: Linux e la shell Bash http://sisinflab.poliba.it/ruta/linux/linux
DettagliIntroduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e
TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP
DettagliReti Informatiche. dott. Andrea Mazzini
Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)
DettagliInformatizzazione APVE LEZIONE 1: USO DEL PC E TERMINOLOGIA INFORMATICA
Informatizzazione APVE LEZIONE 1: USO DEL PC E TERMINOLOGIA INFORMATICA Perché l informatizzazione? La realtà di oggi richiede imprescindibili conoscenze di utilizzo del PC e di conoscenza dell informatica
DettagliComunicazione ai sensi dell art. 19 del D. Lgs n. 33/2013 e s.m.i.
SELEZIONE PUBBLICA, PER TITOLI ED ESAMI, FINALIZZATA ALL ASSUNZIONE CON CONTRATTO DI LAVORO SUBORDINATO A TEMPO INDETERMINATO E PIENO DI N. 1 UNITÀ DI PERSONALE TECNICO-AMMINISTRATIVO DI CATEGORIA C -
DettagliAI 464 ETH NEW Gestione della scheda Eureka IP Interface (AI4164ETH NEW) Ottobre 2018
AI 464 ETH NEW Gestione della scheda Eureka IP Interfacee (AI4164ETH NEW) Ottobre 2018 INDICE INTRODUZIONE ACCESSO ALLA INTERFACCIA AI4164ETH NEW VIA WEB CONFIGURARE LE IMPOSTAZIONI GENERALI CONFIGURARE
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliLaboratorio di Informatica di Base
Laboratorio di Informatica di Base Laurea in Informatica Docente: Massimo Merro profs.sci.univr.it/~merro Lucidi a cura di Andrea Colombari, Carlo Drioli, Andrea Fusiello e Barbara Oliboni Lezione 4 Introduzione
DettagliIntroduzione a Unix/Bash. Insieme minimo di strumenti per interagire con la shell Bash, compilare ed eseguire
Introduzione a Unix/Bash Insieme minimo di strumenti per interagire con la shell Bash, compilare ed eseguire Sistema operativo e shell Il sistema operativo è un programma che Fa da intermediario fra le
DettagliProcedura di Installazione Certificati HTTPS Rete Protetta Versione 02
Procedura di Installazione Certificati HTTPS Rete Protetta Versione 02 1 Sommario 1. Perché installare il certificato EOLO Rete Protetta... 3 2. Scaricare il Certificato Rete Protetta... 3 3. Installare
DettagliReti ed Applicazioni Schema dei corsi A/A 2003/2004
Reti ed Applicazioni Schema dei corsi A/A 2003/2004 Mauro Campanella - GARR (mauro.campanella@garr.it) 1 I corsi Reti ed Applicazioni 1-48 ore - 6 crediti Reti ed Applicazioni 2-24 ore - 3 crediti Complementi
DettagliProgettazione Siti Web: Web
Progettazione Siti Web: Web Dr. Ing. Information Management Systems (IMS) Research Group, Dipartimento di Ingegneria dell Informazione, Università degli Studi di Padova {silvello}@dei.unipd.it Corso di
DettagliMODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione
Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.
DettagliUso del terminale in ambiente UNIX
Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga
DettagliCONFIGURAZIONE MICROSOFT WINDOWS LIVE MAIL 2012
CONFIGURAZIONE MICROSOFT WINDOWS LIVE MAIL 2012 E possibile configurare il proprio account di posta elettronica in due modalità: POP3 o IMAP. Ti consigliamo di utilizzare la modalità POP3 con il PC principale
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliPROVA 1 Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta.
Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta. 1) A NORMA DELL ART. 5 DELLA L. 241/1990, IL DIRIGENTE ASSEGNA AL RESPONSABILE
DettagliIntroduzione all uso dei laboratori aka Linux basics.
Introduzione all uso dei laboratori aka Linux basics. Nicolò Navarin e-mail: nnavarin@math.unipd.it Uso del laboratorio http://www.studenti.math.unipd.it Laboratori Informatici Cambio password Informazioni
DettagliReti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato
Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi
DettagliCodice Corso: UNX010. Durata: 3 giorni
Codice Corso: UNX010 Durata: 3 giorni Obiettivi: In questo corso si imparano i comandi, la terminologia, la struttura del file system, delle directory e dei processi, e gli aspetti di base dell'architettura
DettagliCORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS
CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS IL Virtual File System in Linux Con la parola File System si intende la disposizione e l'organizzazione dei File e delle Directory all'interno del IL Virtual
DettagliCorsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile ~
Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 SOFTWARE SOFTWARE INSTALLAZIONE http://happytux.altervista.org ~ anna.1704@email.it 1 RPMDRAKE Il sistema più comodo
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE. Amerigo Vespucci
N Reg. Prot. Programma Corso di SISTEMI DI AUTOMAZIONE E CONTROLLORI A LOGICA PROGRAMMABILE con Plc Hmi - Azionamenti Siemens Introduzione al Plc Fondamenti sul plc Moduli input/output Unità di elaborazione
DettagliFile. Molto astratta: file ha un nome (ex. Pippo.c), ed altre caratteristiche (dimensione, tipo, etc). Operazioni: copiare, cancellare, eseguire..
File I file sono una illusione creata dal Sistema Operativo(SO) Il SO usa opportune strutture dati per implementare tale astrazione (ad esempio: File Control Block, FCB) Sono usati per memorizzare in modo
DettagliLe strutture. Una struttura C è una collezione di variabili di uno o più tipi, raggruppate sotto un nome comune.
Le strutture Una struttura C è una collezione di variabili di uno o più tipi, raggruppate sotto un nome comune. Dichiarazione di una struttura: struct point { int x; int y; }; La dichiarazione di una struttura
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliGestione dei files in linguaggio C. Fondamenti
Programmazione e Laboratorio di Programmazione Gestione dei files in linguaggio C Fondamenti 1 Che cosa è un file? Un file può essere visto come un contenitore di informazioni simile ad un vettore di bytes
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliLucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4
Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni Lezione 4 Introduzione alle reti Materiale tratto dai lucidi ufficiali a corredo del testo: D. Sciuto, G. Buonanno e L. Mari Introduzione
DettagliEsame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
DettagliNAS 109 Uso del NAS con Linux
NAS 109 Uso del NAS con Linux Accedere ai file sul NAS usando Linux A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Usare Linux per accedere
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliInternet. Principi di base. 14/02/2011 Fondamenti di Informatica - Prof.Gregorio Cosentino 1
Internet Principi di base Fondamenti di Informatica - Prof.Gregorio Cosentino 1 Internet 1970 Il 1970 è ricordato per un grande evento, che rivoluzionerà per sempre la nostra vita a partire dagli anni
DettagliSocket (TCP/IP) Socket (TCP/IP) Concetto di socket. Cenni (reti)
Socket (TCP/IP) M. Danelutto LPRb A.A. 2007-2008 Socket (TCP/IP) M. Danelutto LPRb A.A. 2007-2008 Concetto di socket Astrazione presa di rete Comunicazione fra processi su macchine diverse O fra processi
DettagliAvvio alla programmazione CoDeSys serie IEC-line. aggiornamento:
Avvio alla programmazione CoDeSys serie IEC-line aggiornamento: 16-06-2017 IEC-line by OVERDIGIT overdigit.com 1. Programmazione CoDeSys Il tool di sviluppo CoDeSys comprende una dettagliata documentazione
DettagliEsercizi Rappresentazione delle Informazioni
Esercizi Rappresentazione delle Informazioni 1. Nell alfabeto di Marte sono previsti 300 simboli; quanti bit si devono utilizzare per rappresentarli tutti? 2. Quanti byte occupa la frase biologia marina
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole
DettagliLab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2015/2016. Comandi Shell
Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2015/2016 Comandi Shell 1 Ciclo Esecuzione Shell Comandi Comandi shell: mkdir touch echo cp echo cat cut head tail sort 3 Esercizio n 0 0a) Creare una
DettagliProcedura rapida di installazione da CD-ROM
Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-37 "Procedura rapida di installazione da CD-ROM" a pagina 3-37 "Abilitazione e uso di EtherTalk per Mac OS 9.x" a pagina 3-37
Dettagli