CREAZIONE DI UN FILE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CREAZIONE DI UN FILE"

Transcript

1 #include <sys/stat.h> #include <fcntl.h> CREAZIONE DI UN FILE fd = creat(filename, mode); int fd, mode; char *filename; La primitiva creat crea un file, se non ne esiste uno col nome specificato, oppure distrugge il contenuto del file: prepara il file per la riscrittura, se esso esiste già. La creat restituisce un numero intero, fd, che rappresenta il file descriptor per il file se l operazione è riuscita (valore positivo o nullo), altrimenti restituisce un valore negativo, interpretato come un codice d errore. Il file è aperto in sola scrittura. Il parametro filename è il nome del file su cui operare nel file system: per nome intendiamo sia nome relativo, sia assoluto. Se il file è un nuovo file, il parametro mode consente di specificare il modo di protezione per il file assegnando tramite esso i nove diritti di lettura, scrittura, esecuzione per proprietario, gruppo, ed altri utenti. Ciò può essere indicato esprimendo mode con codifica ottale. Se il file esiste già, i diritti rimangono inalterati. #include <sys/stat.h> #include <fcntl.h> APERTURA DI UN FILE fd = open(filename, flag); int fd, flag; char *filename; La open apre una sessione di interazione con un file. Il puntatore di I/O è posizionato al primo byte del file. Nella chiamata, nomefile specifica il nome del file, come per la creat, e flag specifica se il file deve essere letto (0 o O_RDONLY), scritto (1 o O_WRONLY), o aggiornato, cioè letto e scritto (2 o O_RDWR). La open restituisce un file descriptor, fd, positivo o nullo, in caso di successo (come per la creat). Se si è verificato un errore, la open restituisce un valore negativo. Il file <fcntl.h> contiene le definizione di costanti simboliche (O_RDONLY, O_WRONLY, O_RDWR), che possono essere specificate nel parametro flag. Quelle elencate sopra non sono le sole possibilità di accesso al file: il file <fcntl.h> fornisce apertura con creazione se il file non esiste: O_CREAT, apertura per appendere al file, col posizionamento alla fine del file: O_APPEND, apertura producendo un errore se si tenta di aprire un file che esiste già: O_EXCL. Primitive UNIX - Pagina 1 di 10

2 CHIUSURA DI UN FILE retval = close(fd); int retval, fd; La primitiva close elimina la connessione fra il programma e il file (precedentemente a- perto) che ha per descrittore fd. Il valore retval specifica se l operazione è andata a buon fine (0), o meno (-1). CREAZIONE DI UN LINK retval = link(filename1, filename2); int retval; char *filename1, *filename2; Viene creato un link per il file di nome filename1 (già esistente); il link crea un file di nome filename2, che identifica il file, sia come nome che come sottodirettorio di appartenenza. Viene così creato un nuovo file, con il nome relativo ed il direttorio specificato da filename2. La primitiva link non crea un nuovo i-node, ma solo un nuovo collegamento ad un i-node esistente. Il nuovo ed il vecchio collegamento condividono gli stessi diritti di accesso sull oggetto file fisico. Il valore di ritorno, retval, è 0 in caso di successo. CANCELLAZIONE DI UN LINK retval = unlink(path); int retval, char *path; unlink rimuove l entry di un file da un direttorio in cui esso è presente; entrambi (il file e il direttorio) vengono specificati dal path, nome completo indicato nell invocazione. Se questo entry è l ultimo (o unico) link per quel file, tutte le risorse associate con il file vengono rese disponibili. Se però il file è raggiungibile attraverso altri link, la distruzione viene ritardata. In caso di riuscita unlink restituisce 0 in retval, altrimenti restituisce -1. Primitive UNIX - Pagina 2 di 10

3 LETTURA DA UN FILE nread = read(fd, buf, n); int nread, fd, n; char *buf; Vengono letti dal file specificato con il file descriptor fd fino a n byte a partire dalla posizione corrente e vengono memorizzati nell area di bufferizzazione specificata da buf. La read restituisce il numero nread di byte effettivamente trasferiti: tale numero può essere minore del numero n di byte richiesti nel caso in cui si raggiunga la fine del file prima della conclusione dell operazione di lettura. Nel caso di lettura del terminale (trattato come un file) la lettura viene di solito effettuata fino al successivo carattere di newline, per poi fornire solo i caratteri richiesti e mantenere gli altri per le successive operazioni. La fine del file, in questo caso, si specifica con <CTRL> D. Nel caso di file veri e propri, la lettura avviene o dal buffer già letto o riempiendo l intero buffer (con informazioni disponibili per successive letture). Se il valore restituito è negativo, si è verificato un errore. SCRITTURA SU UN FILE nwrite = write(fd, buf, n); int nwrite, fd, n; char *buf; Vengono scritti n byte sul file rappresentato da fd, presi dal buffer buf, a partire dalla posizione corrente. Il valore restituito, nwrite, è il numero di byte realmente scritti, ed è, in generale, un errore se esso è diverso dal numero n di byte che si volevano scrivere. newpos = lseek(fd, offset, origin); int fd, origin; long int newpos, offset; POSIZIONAMENTO ALL INTERNO DI UN FILE La primitiva lseek consente di spostare la posizione corrente nel file a partire dalla quale verrà effettuata la successiva operazione di read o di write, realizzando così un accesso diretto al file nella posizione voluta. Il puntatore di I/O del file identificato da fd viene spostato nella posizione determinata dallo spiazzamento specificato da offset rispetto alla posizione origin. origin può essere 0, 1, 2 per specificare un offset preso a partire rispettivamente dall origine del file, dalla posizione corrente o dalla fine del file (e in quest ultimo caso negativo, se all interno del file stesso). Primitive UNIX - Pagina 3 di 10

4 CAMBIAMENTO DI DIRETTORIO CORRENTE retval = chdir(path); int retval; char *path; Accede al direttorio specificato in path. Ritorna 0 in caso di successo in retval. #include <fcntl.h> #include <sys/stat.h> CREAZIONE DI UN DIRETTORIO retval = mkdir(pathname, mode); int retval, mode; char *pathname; Crea un direttorio con nome e posizione specificati da pathname e con diritti specificati da mode ( R/W/X per tutti). VERIFICA DELL ACCESSO retval = access(pathname, amode); int retval, amode; char *pathname; La primitiva access consente di verificare il tipo di accesso consentito sul file il cui percorso assoluto è specificato da pathname. Il parametro amode può essere: 00 existence F_OK 01 execute access X_OK 02 write access W_OK 04 read access R_OK Nel file <unistd.h> sono definite le costanti F_OK, R_OK, W_OK, X_OK. #include <sys/stat.h> VERIFICA DELLO STATO DI UN FILE retval = stat(pathname, &buff); int retval; char *pathname; struct stat buff; Primitive UNIX - Pagina 4 di 10

5 L accesso ad informazioni di un file, noto il suo nome, pathname, si può ottenere attraverso la primitiva stat. Se invece si possiede il file descriptor, fd, del file in questione si può usare la funzione fstat. retval = fstat(fd, &buff); int retval, fd; struct stat buff; Il valore di ritorno è 0 in caso di successo, un valore negativo altrimenti. All interno della struttura buff vengono scritte le informazioni relative al file. I campi della struct stat sono: struct stat { ushort st_mode; // modo del file ino_t st_ino; // numero dell i-node dev_t st_dev // id del dispositivo dev_t st_rdev // solo per i file speciali short st_nlink // numero di link ushort st_uid // user id del proprietario ushort st_gid // group id del proprietario off_t st_size //lunghezza del file in byte time_t st_atime //tempo dell ultimo accesso time_t st_mtime //tempo dell ultima modifica time_t st_ctime //tempo dell ultimo cambiamento di stato } CREAZIONE DI UN PROCESSO pid = fork(); int pid; In seguito ad una fork si hanno due processi concorrenti e indipendenti: il parent (processo padre), quello originario il child (processo figlio), quello generato Entrambi eseguono a partire dall istruzione successiva alla fork. La fork restituisce in pid un valore differente per i due processi e ciò costituisce l unico modo di distinguere l uno dall altro: nel child tale valore è zero, nel parent un valore diverso da zero che è l identificatore (il process identifier) di quel child. Per qualsiasi errore la fork restituisce al parent un valore negativo, altrimenti l identificatore di processo associato al figlio. Primitive UNIX - Pagina 5 di 10

6 #include <wait.h> #include <sys/wait.h> SOSPENSIONE DI UN PROCESSO pid = wait(&status); int pid, status; La primitiva wait sospende il parent in attesa della fine del suo (uno dei suoi) child. In pid c è 1 in caso di insuccesso o, in caso di successo, il pid del figlio che ha terminato. Se il figlio termina volontariamente, nel valore di ritorno, status, si ha: nel byte alto c è il valore ritornato dal figlio con la exit nel byte basso c è zero Se il figlio termina in seguito alla ricezione di un segnale, nel valore di ritorno si ha: nel byte alto c è zero nel byte basso c è il numero del segnale che ha provocato la terminazione del figlio Se non interessa il valore di ritorno, invocare: pid = wait((int*)0); Sono definite le seguenti macro che permettono un agevole interpretazione del valore contenuto in status: WIFEXITED(status) Ritorna un valore diverso da zero se il figlio ha terminato normalmente. WEXITSTATUS(status) Ritorna il valore della exit del figlio. Questa macro può essere usata solo se WIFEXI- TED ha ritornato un valore diverso da zero. WIFSIGNALED(status) Ritorna TRUE se il processo figlio ha terminato a causa di un segnale non intercettato. WTERMSIG(status) Ritorna il numero del segnale che ha causato la terminazione del figlio. Questa macro può essere usata solo se WIFSIGNALED ha ritornato un valore diverso da zero. TERMINAZIONE void exit(status); int status; Termina il processo che la esegue, chiudendo tutti i file aperti del processo stesso. Il valore del parametro status viene passato al processo padre, se questo sta attendendo il processo che termina. Per convenzione: il valore zero rappresenta una terminazione normale un valore diverso da zero rappresenta un problema Primitive UNIX - Pagina 6 di 10

7 ESECUZIONE DI UN PROGRAMMA execv(pathname, argv); char *pathname, *argv[ ]; Esegue il comando identificato, in modo assoluto, da pathname passandogli come parametri le stringhe precedentemente memorizzate nell array argv. execl(pathname, argv0, argv1,, argvn); char *pathname, *argv0, *argv1,, *argvn; Esegue il comando identificato, in modo assoluto, da pathname passandogli come parametri le stringhe argv0,, argvn. execvp(name, argv); char *name, *argv[ ]; Esegue il comando di nome name passandogli come parametri le stringhe precedentemente memorizzate nell array argv. NB: Il direttorio dove si trova l eseguibile deve essere nel PATH! execlp(name, argv0, argv1,, argvn); char *name, *argv0, *argv1,, *argvn; Esegue il comando di nome name passandogli come parametri le stringhe argv0,, argvn. NB: Il direttorio dove si trova l eseguibile deve essere nel PATH! IDENTIFICAZIONE DI UN PROCESSO pid = getpid(); int pid; Restituisce il process identifier del processo corrente. pid = getppid(); int pid; Restituisce il process identifier del padre del processo corrente. Primitive UNIX - Pagina 7 di 10

8 #include <signal.h> DEFINIZIONE DI UN HANDLER signal(sig, function); int sig; void(*func)(); Si specifica: quale segnale trattare (sig). NB: non può essere SIGKILL come trattarlo (function) Per quanto riguarda function vi sono tre possibilità: l indirizzo di una funzione gestore ignorare il segnale (SIG_IGN) riportare all azione di default (SIG_DFL) Nel caso venga specificato un gestore, all occorrenza del segnale sig viene invocata function che riceve il numero del segnale come argomento. a) Comportamento UNIX BSD: quando un segnale collegato ad una funzione non è ignorato da un processo, ed esso arriva una prima volta, successivi arrivi del segnale vengono automaticamente bloccati prima di chiamare la funzione di gestione. Al termine dell esecuzione del gestore, il ritorno della funzione sblocca il segnale e il processo riprende l esecuzione dal punto in cui era stato interrotto. Altri eventuali arrivi di quel segnale nel frattempo non vengono considerati. b) Comportamento UNIX System V: non appena il segnale viene ricevuto, e quando la funzione non è stata ancora effettivamente chiamata, lo stato del segnale viene riportato a SIG_DFL, senza bloccarlo. L arrivo di un secondo segnale può allora risultare mortale per il processo. Elenco dei principali segnali: Nome Numero Significato SIGHUP 1 hangup: sconnessione dal terminale SIGINT 2 interrupt da terminale (in genere <CTRL> C) SIGQUIT 3 quit da un programma con salvataggio dell immagine di memoria (<CTRL> \) SIGILL 4 istruzione non consentita SIGKILL 9 uccisione (non intercettabile o ignorabile) SIGSYS 12 errore di argomento in una system call SIGPIPE 13 scrittura su pipe che no ha lettore SIGALRM 14 allarme da orologio (ricevuto quando è passato un intervallo di tempo stabilito con la funzione alarm) SIGTERM 15 terminazione software: generato dalla terminazione del codice SIGUSR1 16 segnale lasciato all utente per sincronizzazione Primitive UNIX - Pagina 8 di 10

9 SIGUSR2 17 segnale lasciato all utente per sincronizzazione SIGCHLD 18 lo stato del child è cambiato (stop o exit del child) NB: L azione di default è SIG_IGN!! INVIO TEMPORIZZATO DI UN ALLARME unsigned alarm(numerosecondi); unsigned numerosecondi; Questa primitiva consente di inviare al processo corrente dopo un certo tempo (espresso in secondi) un segnale di allarme. È quindi una richiesta di attivazione di un gestore di allarme temporizzato. Se il segnale non è gestito vale l azione di default (terminazione). void pause(); SOSPENSIONE IN ATTESA SI UN QUALUNQUE SEGNALE Questa primitiva richiede la sospensione del processo corrente fino all arrivo di un segnale qualunque. È quindi adatta a processi che vogliano attendere il verificarsi di un qualunque segnale. Il processo rimane in stato sospeso fino al verificarsi di un evento, quindi un processo può mettersi in attesa di un evento ed essere risvegliato dal segnale relativo che lo rimette in esecuzione. NB: Un segnale ignorato non viene ricevuto, quindi un processo in pause non viene risvegliato all occorrenza di questo segnale!! SOSPENSIONE TEMPORIZZATA unsigned sleep(numerosecondi); unsigned numerosecondi; La primitiva consente una sospensione del processo che la invoca per il numero di secondi specificato. Naturalmente, la sospensione può durare un numero di secondi superiore a quanto richiesto a causa dello scheduling del sistema. Primitive UNIX - Pagina 9 di 10

10 #include <signal.h> INVIO DI SEGNALI AD ALTRI PROCESSI retval = kill(pid, sig); int retval, pid, sig; kill è una system call che consente di mandare il segnale sig ad un processo specificato dal suo identificatore pid. sig può essere uno qualsiasi dei segnali, oppure essere 0, nel qual caso non viene mandato alcun segnale e viene invece fatta una ricerca di un eventuale errore nella chiamata. Questo modo di invocazione si utilizza per vedere se l identificatore pid è corretto, cioè se appartiene ad un processo esistente. Il valore di ritorno, retval, specifica se l azione ha avuto l effetto desiderato. Il processo che spedisce e quello che riceve il segnale devono avere lo stesso identificatore di utente effettivo : solo il superutente può mandare segnali ad un qualunque processo. CREAZIONE DI UNA PIPE retval = pipe(fd); int retval, fd[2]; In retval c è 0 in caso di successo, un valore negativo altrimenti. Vengono forniti come parametri di ritorno due file descriptor fd[0] e fd[1], rispettivamente per la lettura e la scrittura della pipe. È compito del processo padre generare una pipe, e quindi con l esecuzione di una (o più) fork generare i processi che possono usufruirne: la primitiva fork prevede il passaggio dei file descriptor aperti dal padre al figlio. Se viene operata una scrittura su una pipe con una sola parte aperta, cioè che non ha lettori, viene generato l apposito segnale SIGPIPE. La pipe viene implementata come se fosse un file, cioè tramite file descriptor, ma con queste differenze: al file descriptor non corrisponde alcun nome nel file system; la dimensione di una pipe è fissa; una volta che dei dati depositati dallo scrittore sono stati letti, la scrittura ricomi n- cia all inizio del file. La memoria associata viene gestita come un buffer circolare da cui si preleva e su cui si deposita. Primitive UNIX - Pagina 10 di 10

Chiamate di sistema per la Inter Process Communication (IPC) in POSIX. E.Mumolo, DEEI mumolo@units.it

Chiamate di sistema per la Inter Process Communication (IPC) in POSIX. E.Mumolo, DEEI mumolo@units.it Chiamate di sistema per la Inter Process Communication (IPC) in POSIX E.Mumolo, DEEI mumolo@units.it Pipe Cos'è un pipe? E' un canale di comunicazione che unisce due processi Caratteristiche: La più vecchia

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

File e Directory. M. Guarracino - File e Directory 1

File e Directory. M. Guarracino - File e Directory 1 File e Directory M. Guarracino - File e Directory 1 File e Directory Abbiamo visto come si possono utilizzare funzioni di I/O per i file: open, read, write, lseek e close Vogliamo ora analizzare ulteriori

Dettagli

Gestione di File e Directory

Gestione di File e Directory Gestione di File e Directory Duplicazione di file descriptor Un file descriptor puo' essere duplicato utilizzando: int dup (int filedes); int dup2(int filedes, int filedes2); dup restituisce un file descriptor

Dettagli

Laboratorio di Sistemi Operativi

Laboratorio di Sistemi Operativi II Semestre - Marzo/Giugno 2008 Matricole congr. 0 mod 3 File & Directory #include #include stat,fstat e lstat int stat (const char *pathname, struct stat *buf); int fstat (int

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

Le system call: fork(), wait(), exit()

Le system call: fork(), wait(), exit() Le system call: fork(), wait(), exit() Di seguito viene mostrato un programma che fa uso di puntatori a funzione, nel quale si mette in evidenza il loro utilizzo. Programma A1 #include int add(a,b,c)

Dettagli

Interazione, sincronizzazione e comunicazione tra processi

Interazione, sincronizzazione e comunicazione tra processi Interazione, sincronizzazione e comunicazione tra processi Classificazione Processi interagenti processi interagenti/indipendenti due processi sono indipendenti se l esecuzione di ognuno non è in alcun

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Inter-Process Communication

Inter-Process Communication Inter-Process Communication C. Baroglio a.a. 2002-2003 1 Introduzione In Unix i processi possono essere sincronizzati utilizzando strutture dati speciali, appartenti al pacchetto IPC (inter-process communication).

Dettagli

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad

Dettagli

Gestione dei File in C

Gestione dei File in C Gestione dei File in C Maurizio Palesi DIIT Università di Catania Viale Andrea Doria 6, 95125 Catania mpalesi@diit.unict.it http://www.diit.unict.it/users/mpalesi Sommario In questo documento saranno introdotte

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori Gli array Array e puntatori Laboratorio di Informatica I un array è un insieme di elementi (valori) avente le seguenti caratteristiche: - un array è ordinato: agli elementi dell array è assegnato un ordine

Dettagli

Fondamenti di Informatica T. Linguaggio C: File

Fondamenti di Informatica T. Linguaggio C: File Linguaggio C: File I File Il file e` l'unita` logica di memorizzazione dei dati su memoria di massa, che consente una memorizzazione persistente dei dati, non limitata dalle dimensioni della memoria centrale.

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/ Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive https://nonconf.unife.it/ Registrazione della Non Conformità (NC) Accesso di tipo 1 Addetto Registrazione della Non Conformità

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Le variabili. Olga Scotti

Le variabili. Olga Scotti Le variabili Olga Scotti Cos è una variabile Le variabili, in un linguaggio di programmazione, sono dei contenitori. Possono essere riempiti con un valore che poi può essere riletto oppure sostituito.

Dettagli

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni Funzioni Le funzioni Con il termine funzione si intende, in generale, un operatore che, applicato a un insieme di operandi, consente di calcolare un risultato, come avviene anche per una funzione matematica

Dettagli

Verifica che una grammatica sia Context Free nel GrammaReader

Verifica che una grammatica sia Context Free nel GrammaReader Verifica che una grammatica sia Context Free nel GrammaReader Sommario Dispensa di Linguaggi di Programmazione Corrado Mencar Pasquale Lops In questa dispensa si descrivono alcune soluzioni per verificare

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Funzioni matlab per la gestione dei file. Informatica B Prof. Morzenti

Funzioni matlab per la gestione dei file. Informatica B Prof. Morzenti Funzioni matlab per la gestione dei file Informatica B Prof. Morzenti File Contenitori di informazione permanenti Sono memorizzati su memoria di massa Possono continuare a esistere indipendentemente dalla

Dettagli

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale.

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale. l Editor vi Negli ambienti Unix esistono molti editor di testo diversi; tuttavia vi è l unico che siamo sicuri di trovare in qualsiasi variante di Unix. vi (visual editor) è stato scritto per essere utilizzabile

Dettagli

---------------------------------------------------------------- Puntatori a funzione. In C è possibile utilizzare dei puntatori a funzioni, ovvero

---------------------------------------------------------------- Puntatori a funzione. In C è possibile utilizzare dei puntatori a funzioni, ovvero ---------------------------------------------------------------- Puntatori a funzione. In C è possibile utilizzare dei puntatori a funzioni, ovvero delle variabili a cui possono essere assegnati gli indirizzi

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Creare una applicazione Winsock di base

Creare una applicazione Winsock di base Creare una applicazione Winsock di base Usiamo le API Winsock incluse in Creare un progetto per una Socket Windows (in Dev C++) Selezionare la file New Projects Selezionare Empty Project Salvare

Dettagli

Struttura a record. File ad accesso diretto. Modalità di apertura. Modalità di apertura

Struttura a record. File ad accesso diretto. Modalità di apertura. Modalità di apertura Struttura a record 2 File ad accesso diretto Il file è organizzato in record aventi tutti la stessa struttura e quindi dimensione record 0 record 1 record 2 Ver. 2.4 2010 - Claudio Fornaro - Corso di programmazione

Dettagli

Linguaggio C: introduzione

Linguaggio C: introduzione Linguaggio C: introduzione Il linguaggio C è un linguaggio general purpose sviluppato nel 1972 da Dennis Ritchie per scrivere il sistema operativo UNIX ed alcune applicazioni per un PDP-11. Il linguaggio

Dettagli

Definizione. File di dati. Insieme di record omogenei memorizzati in memoria di massa. Record. Bianchi. Anna Roma 1980. Verdi. Luca Milano 1960.

Definizione. File di dati. Insieme di record omogenei memorizzati in memoria di massa. Record. Bianchi. Anna Roma 1980. Verdi. Luca Milano 1960. File di dati Definizione File di dati Insieme di record omogenei memorizzati in memoria di massa Bianchi Verdi Neri Verdi Anna Roma 1980 Luca Milano 1960 Andrea Torino 1976 Paola Bari 1954 Record Operazioni

Dettagli

Le Stringhe. Un introduzione operativa. Luigi Palopoli

Le Stringhe. Un introduzione operativa. Luigi Palopoli Le Stringhe p.1/19 Le Stringhe Un introduzione operativa Luigi Palopoli ReTiS Lab - Scuola Superiore S. Anna Viale Rinaldo Piaggio 34 Pontedera - Pisa Tel. 050-883444 Email: palopoli@sssup.it URL: http://feanor.sssup.it/

Dettagli

Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main

Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main Paolo Torroni Dipartimento di Elettronica, Informatica e Sistemistica Università degli

Dettagli

Le Liste. Elisa Marengo. Università degli Studi di Torino Dipartimento di Informatica. Elisa Marengo (UNITO) Le Liste 1 / 31

Le Liste. Elisa Marengo. Università degli Studi di Torino Dipartimento di Informatica. Elisa Marengo (UNITO) Le Liste 1 / 31 Le Liste Elisa Marengo Università degli Studi di Torino Dipartimento di Informatica Elisa Marengo (UNITO) Le Liste 1 / 31 Cos è una Lista Una lista è una collezione di elementi omogenei che: potrebbero

Dettagli

Socket per TCP: Fondamenti

Socket per TCP: Fondamenti Socket per TCP: Fondamenti Network Applications Molte applicazioni di rete sono formate da due programmi distinti (che lavorano su due diversi host) uno detto server ed uno detto client. Il server si mette

Dettagli

Visibilità dei Membri di una Classe

Visibilità dei Membri di una Classe Visibilità dei Membri di una Classe Lezione 10 Ogni classe definisce un proprio scope racchiude il codice contenuto nella definizione della classe e di tutti i suoi membri ogni metodo della classe definisce

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Cos è una stringa (1) Stringhe. Leggere e scrivere stringhe (1) Cos è una stringa (2) DD Cap. 8 pp. 305-341 KP Cap. 6 pp. 241-247

Cos è una stringa (1) Stringhe. Leggere e scrivere stringhe (1) Cos è una stringa (2) DD Cap. 8 pp. 305-341 KP Cap. 6 pp. 241-247 Cos è una stringa (1) Stringhe DD Cap. 8 pp. 305-341 KP Cap. 6 pp. 241-247 Una stringa è una serie di caratteri trattati come una singola unità. Essa potrà includere lettere, cifre, simboli e caratteri

Dettagli

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it INTRODUZIONE, LINGUAGGIO, HANDS ON Giuseppe Cirillo g.cirillo@unina.it Il linguaggio C 1972-Dennis Ritchie 1978-Definizione 1990-ANSI C 1966 Martin Richars (MIT) Semplificando CPL usato per sviluppare

Dettagli

Strutture. Strutture e Unioni. Definizione di strutture (2) Definizione di strutture (1)

Strutture. Strutture e Unioni. Definizione di strutture (2) Definizione di strutture (1) Strutture Strutture e Unioni DD cap.10 pp.379-391, 405-406 KP cap. 9 pp.361-379 Strutture Collezioni di variabili correlate (aggregati) sotto un unico nome Possono contenere variabili con diversi nomi

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

Tipicamente un elaboratore è capace di trattare domini di dati di tipi primitivi

Tipicamente un elaboratore è capace di trattare domini di dati di tipi primitivi TIPI DI DATO Tipicamente un elaboratore è capace di trattare domini di dati di tipi primitivi numeri naturali, interi, reali caratteri e stringhe di caratteri e quasi sempre anche collezioni di oggetti,

Dettagli

La protezione dai memory error exploit

La protezione dai memory error exploit Università degli Studi di Milano Sommario Introduzione 1 Stack Guard Terminator Canaries Random Canaries 2 3 Buffer Overflow Stack Guard Introduzione Buffer Overflow Condizione anomala. Memorizzazione

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

AA 2006-07 LA RICORSIONE

AA 2006-07 LA RICORSIONE PROGRAMMAZIONE AA 2006-07 LA RICORSIONE AA 2006-07 Prof.ssa A. Lanza - DIB 1/18 LA RICORSIONE Il concetto di ricorsione nasce dalla matematica Una funzione matematica è definita ricorsivamente quando nella

Dettagli

Sistemi Operativi. Modulo 1: Introduzione ai sistemi operativi

Sistemi Operativi. Modulo 1: Introduzione ai sistemi operativi Sistemi Operativi Modulo 1: Introduzione ai sistemi operativi Renzo Davoli Alberto Montresor Copyright Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Manuale di Okteta. Friedrich W. H. Kossebau Alex Richardson Traduzione della documentazione: Federico Zenith

Manuale di Okteta. Friedrich W. H. Kossebau Alex Richardson Traduzione della documentazione: Federico Zenith Friedrich W. H. Kossebau Alex Richardson Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 6 2 Fondamentali 7 2.1 Avviare Okteta........................................ 7 2.2 Uso..............................................

Dettagli

IL LINGUAGGIO C++ Configurazione di Dev-C++

IL LINGUAGGIO C++ Configurazione di Dev-C++ IL LINGUAGGIO C++ Note sull'uso di DevC++ Requisiti di sistema per Dev-C++ - Sistema operativo Microsoft Windows 95, 98, Millenium Edition, NT 4, 2000 o XP - RAM: 8 Mb (consigliati almeno 32 Mb) - CPU:

Dettagli

Le funzioni in C. I programmi C sono costituiti da definizioni di variabili e funzioni.

Le funzioni in C. I programmi C sono costituiti da definizioni di variabili e funzioni. Le funzioni in C I programmi C sono costituiti da definizioni di variabili e funzioni. Una definizione di funzione ha il seguente formato: tipo-ritornato nome-funzione(lista-parametri) { dichiarazioni

Dettagli

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica Fondamenti di Informatica Algebra di Boole: Concetti di base Fondamenti di Informatica - D. Talia - UNICAL 1 Algebra di Boole E un algebra basata su tre operazioni logiche OR AND NOT Ed operandi che possono

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Manuale sull'editor VI

Manuale sull'editor VI Manuale sull'editor VI A cura di Giuseppe Ciaburro http://www.ciaburro.it info@ciaburro.it Indice 1 Per iniziare 3 2 Comandi operativi 5 3 Comandi per il controllo dei file 13 4 Opzioni 21 5 Macro 24 6

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

Progetti reali con ARDUINO

Progetti reali con ARDUINO Progetti reali con ARDUINO Introduzione alla scheda Arduino (parte 2ª) ver. Classe 3BN (elettronica) marzo 22 Giorgio Carpignano I.I.S. Primo LEVI - TORINO Il menù per oggi Lettura dei pulsanti Comunicazione

Dettagli

Serduino - SERRA CON ARDUINO

Serduino - SERRA CON ARDUINO Serduino - SERRA CON ARDUINO 1 Componenti Facchini Riccardo (responsabile parte hardware) Guglielmetti Andrea (responsabile parte software) Laurenti Lorenzo (progettazione hardware) Rigolli Andrea (reparto

Dettagli

Corso di Fondamenti di Informatica

Corso di Fondamenti di Informatica Corso di Fondamenti di Informatica L uso delle funzioni in C++ Claudio De Stefano - Corso di Fondamenti di Informatica 1 Funzioni Nel C++ è possibile scomporre problemi complessi in moduli più semplici

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

INTERPUMP GROUP SPA-VIA E. FERMI 25 42040 S.ILARIO (RE) http: //www.interpumpgroup.it

INTERPUMP GROUP SPA-VIA E. FERMI 25 42040 S.ILARIO (RE) http: //www.interpumpgroup.it PROCEDURA E-COMMERCE BUSINESS TO BUSINESS Guida alla Compilazione di un ordine INTERPUMP GROUP SPA-VIA E. FERMI 25 42040 S.ILARIO (RE) http: //www.interpumpgroup.it INDICE 1. Autenticazione del nome utente

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

SIMATIC. SCL per S7-300/400 Programmazione di blocchi. Prefazione, Contenuto. Parte 1: Sviluppo di programmi. Parte 2: Uso e test

SIMATIC. SCL per S7-300/400 Programmazione di blocchi. Prefazione, Contenuto. Parte 1: Sviluppo di programmi. Parte 2: Uso e test Prefazione, Contenuto Parte 1: Sviluppo di programmi Parte 2: Uso e test SIMATIC Parte 3: Descrizione del linguaggio Programmazione di blocchi Appendici Glossario, Indice analitico Manuale Numero di ordinazione

Dettagli

Programmazione C Massimo Callisto De Donato massimo.callisto@unicam.it www.cs.unicam.it/massimo.callisto

Programmazione C Massimo Callisto De Donato massimo.callisto@unicam.it www.cs.unicam.it/massimo.callisto Università degli studi di Camerino Scuola di scienze e tecnologia - Sezione Informatica Programmazione C Massimo Callisto De Donato massimo.callisto@unicam.it www.cs.unicam.it/massimo.callisto LEZIONE

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment Bloodshed Dev-C++ Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio IDE = Integrated Development Environment Gerardo Pelosi 01 Ottobre 2014 Pagina 1 di 8 Dev-C++ - Installazione Potete

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Linguaggi Corso M-Z - Laurea in Ingegneria Informatica A.A. 2007-2008. - lezione 14 - Thread in Java

Linguaggi Corso M-Z - Laurea in Ingegneria Informatica A.A. 2007-2008. - lezione 14 - Thread in Java Linguaggi Corso M-Z - Laurea in Ingegneria Informatica A.A. 2007-2008 Alessandro Longheu http://www.diit.unict.it/users/alongheu alessandro.longheu@diit.unict.it - lezione 14 - Thread in Java 1 Cos è un

Dettagli

Scilab: I Polinomi - Input/Output - I file Script

Scilab: I Polinomi - Input/Output - I file Script Scilab: I Polinomi - Input/Output - I file Script Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Polinomi: Definizione... Un polinomio è un oggetto nativo in Scilab Si crea,

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Panasonic. Analog Pbx System KX-TES 824 (NE) e TEA308 (NE) Chiamate senza restrizioni (PIN,Codice Conto e Cambio COS)

Panasonic. Analog Pbx System KX-TES 824 (NE) e TEA308 (NE) Chiamate senza restrizioni (PIN,Codice Conto e Cambio COS) Panasonic Analog Pbx System KX-TES 824 (NE) e TEA308 (NE) Chiamate senza restrizioni (PIN,Codice Conto e Cambio COS) Centrale Telefonica KX-TES 824 e TEA308 Informazione Tecnica N 010 Panasonic Italia

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Documentazione tecnica

Documentazione tecnica Documentazione tecnica Come spedire via Post 1.1) Invio di Loghi operatore 1.2) Invio delle Suonerie (ringtone) 1.3) Invio di SMS con testo in formato UNICODE UCS-2 1.4) Invio di SMS multipli 1.5) Simulazione

Dettagli

Esercitazione 7. Procedure e Funzioni

Esercitazione 7. Procedure e Funzioni Esercitazione 7 Procedure e Funzioni Esercizio Scrivere un programma che memorizza in un array di elementi di tipo double le temperature relative al mese corrente e ne determina la temperatura massima,

Dettagli

Lezione 9: Strutture e allocazione dinamica della memoria

Lezione 9: Strutture e allocazione dinamica della memoria Lezione 9: Strutture e allocazione dinamica della memoria Laboratorio di Elementi di Architettura e Sistemi Operativi 9 Maggio 2012 Allocazione dinamica della memoria Memoria dinamica È possibile creare

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Ambienti di sviluppo integrato

Ambienti di sviluppo integrato Ambienti di sviluppo integrato Un ambiente di sviluppo integrato (IDE - Integrated Development Environment) è un ambiente software che assiste i programmatori nello sviluppo di programmi Esso è normalmente

Dettagli

Sottoprogrammi: astrazione procedurale

Sottoprogrammi: astrazione procedurale Sottoprogrammi: astrazione procedurale Incapsulamento di un segmento di programma presente = false; j = 0; while ( (j

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli