Principali Revisioni v. 1.0, novembre 2000 v. 1.1, febbraio 2002 v. 1.2, aprile-giugno 2002 v. 1.3, dicembre 2002 v. 1.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Principali Revisioni v. 1.0, novembre 2000 v. 1.1, febbraio 2002 v. 1.2, aprile-giugno 2002 v. 1.3, dicembre 2002 v. 1."

Transcript

1

2 Principali Revisioni v. 1.0, novembre 2000 v. 1.1, febbraio 2002 v. 1.2, aprile-giugno 2002 v. 1.3, dicembre 2002 v. 1.4, aprile 2003 Il presente testo contiene materiale dell autore di proprietà della Axis&Agix Sarl (Boulogne, Francia) e della AX Digital Systems Srl (Pomezia, Italia), il cui uso è stato consentito esclusivamente per le attività didattiche dell autore stesso. Pertanto l uso e la riproduzione dell opera, in qualsiasi modalità, sono consentiti a titolo gratuito per i soli fini personali degli studenti dei corsi tenuti dall autore. Ogni altra forma di utilizzazione potrà avvenire soltanto previa richiesta esplicita e successiva autorizzazione per iscritto dall autore, sentito il parere dei coproprietari dell opera.

3 !#"%$'& )(*%+! ", -!! $',%.! 0/,'&1-2$!43'! * "%!456, 7)" *98:!#" * 5 3 BDC EGF BDH 1. Introduzione Il presente testo è destinato agli studenti dei corsi di laurea in Ingegneria Informatica e in Ingegneria delle Telecomunicazioni dell Università Roma 1 "La Sapienza", sede distaccata di Latina, e agli studenti dei corsi di laurea e di laurea specialistica in Ingegneria Gestionale, Ingegneria delle Telecomunicazioni e Ingegneria Elettronica dell Università Roma 2 "Tor Vergata", come parte dei sussidi didattici per i corsi di "Sistemi Operativi" tenuti dall autore; il testo è completato, per ciò che attiene alla parte pratica di programmazione di script shell, da una dispensa gemella, "Esercitazioni di programmazione in linguaggio shell". Allo stato attuale, la dispensa è in una forma leggermente incompleta; alcune parti necessitano di una revisione e/o riorganizzazione del materiale. Lo studente è invitato, per queste parti, a far riferimento a quanto detto nelle lezioni. 1.1 Storia Il Sistema Operativo UNIX 1 è stato originalmente concepito e realizzato nei primi anni anni 70, da due ricercatori dei Bell Laboratories 2 (Ken Thompson e Dennis Ritchie), e si è diffuso commercialmente a partire dagli anni 80. Le prime versioni giravano su sistemi della Digital Equipment Corporation 3 (DEC): dapprima su un PDP-7, poi (dal 1971) su quelli della famiglia PDP-11, quindi (1979) sui VAX-11. Nel 1981, con la versione PC/IX, UNIX fa la sua prima apparizione nella gamma dei Personal Computer IBM e compatibili. La storia della nascita e dell evoluzione di questo sistema è reperibile in molti testi, tra cui [Bach 1986], [Silberschatz, Galvin e Gagne 2003], [Asta 1984] e altri; esistono poi due numeri speciali del The Bell System Technical Journal, dedicati esclusivamente a UNIX, che illustrano molti aspetti interessanti del sistema, della sua storia, delle sue motivazioni originali e delle sue caratteristiche ([BSTJ 1978], [BSTJ 1984]). Qui ci si limiterà ad esporre succintamente la cronologia essenziale degli sviluppi e delle versioni più importanti. Una cronologia più dettagliata è riportata in Appendice : Thompson e Ritchie, reduci dal progetto MULTICS 4, iniziano a lavorare su un sistema di filesystem e di gestione dei processi, scritto parte in assembler e parte in Fortran; sperimentazioni su un PDP-7 1. La proprietà del nome UNIX ha una lunga storia alle spalle; in origine, UNIX era un marchio registrato dei Bell Laboratories, poi della AT&T, e successivamente di varie altre organizzazioni; oggi UNIX è un marchio registrato di The Open Group (http://www.opengroup.org), un consorzio industriale senza fini di lucro. 2. I Bell Laboratories erano allora una filiale della Western Electric Company, casa madre della AT&T (American Telephone and Telegraph Company); le prime versioni di UNIX si acquistavano dalla Western Electric, e solo successivamente dalla AT&T. 3. La Digital Equipment Corporation è stata successivamente acquisita dalla Compaq. 4. Progetto per lo sviluppo di un Sistema Operativo di tipo interattivo e multiutente a cui parteciparono l MIT (Massachusetts Institute of Technology), General Electric, e Bell Laboratories; il risultato fu un sistema concettualmente interessante ma elefantiaco nella sua implementazione. Ciò deluse i ricercatori dei Bell Laboratories, che finirono per ritirarsi dal progetto. V. Asta - Introduzione a Unix e GNU/Linux 3

4 - 1971: viene pubblicata, internamente ai Bell Laboratories, la prima edizione del manuale di UNIX; le prime versioni, fino al 1979, saranno identificate col numero di edizione del manuale. Viene effettuato il porting su PDP : riscrittura del sistema in linguaggio C, sviluppato da Ritchie : UNIX Versione 3 (terza edizione del manuale), distribuita alle Università di Berkeley e di Columbia -1975: V.6, prima versione commercializzata; primi esperimenti di porting su calcolatori non DEC : V.7, prima versione riscritta senza alcuna dipendenza concettuale dall architettura dei PDP-11; prime licenze con diritto di ridistribuzione binaria (fino ad allora, l unico tipo di distribuzione era tramite isorgenti); prima versione UNIX per minicalcolatori VAX (UNIX 32/V) : Microsoft introduce sul mercato Xenix, una delle più famose versioni commerciali (ridistribuzione binaria) di UNIX : AT&T subentra a Western Electric (che finora era stato l organismo di vendita delle licenze del sistema) per la commercializzazione di UNIX; nuova versione, denominata System III -1983: versione System V release 1 5 ; Berkeley pubblica la versione 4.2 per VAX, una delle più importanti, che vede tra l altro la prima implementazione dei protocolli di rete TCP/IP -1984: System V rel : System V rel. 3; molti sistemi UNIX commerciali, tra cui SCO UNIX per architettura IBM-PC, si basano su questa versione -1988: System V rel : System V rel. 4, versione che riunifica tutte le caratteristiche di System V e quelle di Berkeley Unix : Linus Torvalds, all epoca studente di informatica all università di Helsinki, inizia a sviluppare LINUX, una riscrittura indipendente di UNIX, con l intento di renderne liberi i sorgenti; è rapidamente seguito da moltre altre persone che collaborano al progetto : Versione 1.0 di LINUX -2001: Versione 2.4 di LINUX Nell arco della sua storia, il sistema ha visto la nascita e l introduzione sul mercato di molte implementazioni, più o meno fedeli allo standard AT&T, tutte legate all evoluzione sia dei microprocessori Intel (8088/86, 80286, e seguenti) e di altri costruttori (inizialmente soprattutto Motorola 68000/88000, Zilog Z-8000, National Semiconductors 32000, poi SUN Sparc e altri), sia delle varie release di System V. Oggi, il sistema GNU/LINUX è sicuramente l implementazione su IBM-PC più nota e diffusa, euna tra le più valide in generale. Lo scopo di questo testo è difornire delle nozioni di base su UNIX (di norma con riferimento al contesto IBM-PC e GNU/LINUX, anche se non necessariamente limitate ad esso), con particolare attenzione agli aspetti dell utilizzazione a livello utente e con alcuni accenni alle problematiche di amministrazione di un sistema. 1.2 Caratteristiche generali del kernel Nell uso corrente, il termine UNIX si riferisce genericamente ad una famiglia di Sistemi Operativi, tutti derivati in vario modo dal lavoro originale dei Bell Laboratories; si tratta di un moderno sistema timesharing, multi-utente e multi-task. Una distribuzione UNIX comprende il kernel del sistema più numerosi applicativi e programmi di utilità. Il kernel si occupa di diversi compiti indispensabili al funzionamento del sistema, tra cui: 5. La versione System IV non ha mai visto la luce al difuori dei Bell Laboratories. V. Asta - Introduzione a Unix e GNU/Linux 4

5 inizializzazione gestione dei processi (priorità, cambiamenti di stato etc.) gestione delle risorse (CPU, memoria primaria e secondaria, periferiche etc.) gestione dei filesystems gestione della comunicazione tra processi e tra sistemi (protocolli di rete) È importante sottolineare che il kernel gestisce solo le funzioni essenziali dei processi: dati, interruzioni, ingressi ed uscite. Tendenzialmente, ogni altro compito è separato e realizzato da programmi indipendenti, alivello utente, come ad esempio la shell che è l interprete dei comandi UNIX. Questo tipo di approccio è solo uno tra i numerosi elementi di novità introdotti dal sistema UNIX, che storicamente è stato un sistema "rivoluzionario" da molti punti di vista; tra le molte verità universalmente accettate fino allora, e che sono state ribaltate da UNIX, suscitando inizialmente non poche perplessità tra gli addetti ai lavori, si possono ricordare le seguenti: Non è vero che l interprete di linguaggio di comandi deve essere implementato nel kernel del Sistema Operativo In UNIX, lashell è unprogramma qualsiasi come gli altri, che per di più gira senza nessun particolare privilegio; ne esistono anzi numerose varianti, e ciascun utente può scegliere il programma che più gli è congeniale Non è vero, analogamente, che i principali sottosistemi devono essere almeno parzialmente implementati nel kernel In UNIX, lo spooler di stampa, il sottosistema di accoglienza e autenticazione degli utenti, tutti i server Internet, quelli di basi di dati e così via, sono implementati esclusivamente a livello utente; il kernel ne ignora praticamente l esistenza Non è vero che il kernel di un Sistema Operativo deve essere scritto tutto in linguaggio assembler, pena un grave abbassamento delle prestazioni ottenibili In UNIX, tutto il kernel è scritto in linguaggio C 6,compresi i device drivers, salvo una minima parte in assembler; nella Versione 7 di UNIX, la prima ad essere diffusa in modo significativo al difuori dei Bell Laboratories, il kernel si componeva in tutto di circa righe di codice C e righe di assembler (cioè il 9,1% del totale); di queste, 200 lo erano per ragioni di efficienza ed 800 effettuavano funzioni hardware impossibili in linguaggio C, come gestione del Memory Management oaltro Corollario: Non è vero che sono necessarie squadre di decine e decine di programmatori per realizzare ilkernel di un Sistema Operativo Se si pensa di realizzarlo in assembler, lamole di lavoro è tale da richiedere molte persone; ma grazie all uso di un linguaggio evoluto come C, UNIX è stato interamente progettato e (nelle sue prime versioni) realizzato da due persone (come già detto, in tutto sono bastate righe di codice 7 ); ciò ha avuto forti conseguenze positive per ciò che riguarda la compattezza e la coerenza della logica di tutto il sistema, che è stato concepito e realizzato soltanto da due menti 8 6. Il linguaggio C fu progettato e realizzato da Dennis Ritchie esattamente per il proposito di scrivere UNIX in linguaggio evoluto; ciò indica chiaramente l orientamento originale di questo linguaggio, concepito come uno strumento di implementazione di sistemi, potente ma al tempo stesso capace di permettere operazioni di basso livello che un tempo venivano spesso effettuate solo in assembler. 7. Le cose sono evolute non poco negli anni; oggi il kernel di LINUX (versione ) consta di oltre righe di codice (comprendendo il codice per tutte le piattaforme supportate); ma la proporzione tra codice in assembler e codice in C è ancora nettamente diminuita, e oscilla oggi tra l uno e il cinque percento (per la piattaforma Intel IBM-PC, senza considerare i device drivers, il conto è approssimativamente di righe in assembler contro righe in C, cioè unrapporto dell 1.3%). 8. Questa strategia di sviluppo è stata poi rivoluzionata ulteriormente dal modello di sviluppo di LINUX e di tutto il software libero vedi oltre, nel paragrafo "Il fenomeno del Software Libero" (paragrafo 1.5 pag. 10). V. Asta - Introduzione a Unix e GNU/Linux 5

6 Non è vero che un Sistema Operativo debba essere concepito e realizzato per uno specifico tipo di hardware, quindi per una sola macchina o al massimo per una famiglia di macchine simili di uno stesso costruttore UNIX è stato scritto in linguaggio C proprio perchè, fin dall inizio, lo si voleva portabile ad altre architetture hardware; il primo porting ad un architettura hardware diversa dai PDP-11 9 è stato realizzato già prima del rilascio della Versione 7, ed oggi il sistema è disponibile praticamente su tutti i tipi di macchine esistenti sul mercato, dagli IBM-PC agli Apple McIntosh o ai PowerPC, passando attraverso i mini-computer di tutti i fabbricanti (HP, IBM, Bull, DEC/Compaq, Data General e così via) fino ai mainframe della IBM e ai supercomputers della Cray Inc. Non è vero che il Sistema Operativo debba prevedere un certo numero di tipi di files, gestiti a livello del kernel UNIX rifiuta di occuparsi di questo aspetto, e rimane perfettamente neutrale; un file, per il kernel, è proprio quello che è, cioè semplicemente un array ordinato di bytes, numerati da 0 in su. Qualunque altra struttura di dati (file di testo o binari, records, lunghezza fissa o variabile e così via) è interamente lasciata ai livelli applicativi utente Non è vero nemmeno che un Sistema Operativo debba imporre una struttura per i nomi dei files, come ad esempio del tipo <nome>.<estensione> Il kernel di UNIX ignora cosa sia un estensione del nome di un file; per UNIX, untale nome è semplicemente una stringa di caratteri assolutamente arbitrari: il carattere. è un carattere come un altro, ed un nome come ".a?...!" è perfettamente legale. Un compilatore, quanto a lui, distingue tra nomi di file che finiscono per.c oper.s o.o, eliinterpreta come indicatori di formato dei file; ma questo avviene appunto a livello di programmi utente. In sintesi, i principali elementi di interesse di un sistema UNIX possono essere così riassunti ([Bach 1986]): Kernel multi-utente e multi-task; ciascun utente può eseguire più processi simultaneamente. Capacità digestione asincrona dei processi. Org anizzazione gerarchica (ad arborescenza) dei filesystems, caratterizzata da un implementazione efficiente e semplicità dimanutenzione. Supporto per files non strutturati, basato su una rappresentazione semplice e coerente del formato dei files, come array di bytes, ciò che rende i programmi più semplici da scrivere. Banalizzazione dei volumi di memoria secondaria (dischi), visti come un unica arborescenza di files dall utente e dal programmatore grazie a un meccanismo di montaggio logico di filesystems. Banalizzazione dei meccanismi di I/O, gestiti in modo univoco (dal punto di vista dell utente e del programmatore) per -files -periferiche (dispositivi) -comunicazione tra processi. Interfaccia tra kernel e processi utente chiaramente definita (chiamate di sistema, il cui codice nel kernel è isolato in appositi file sorgente). Interfaccia tra kernel e periferiche esterne chiaramente definita (device drivers, il cui codice nel kernel è isolato in appositi file sorgente). 9. Si trattava di una macchina Interdata 8/32, che era stata scelta proprio perchè aveva caratteristiche hardware notevolmente diverse da quelle dei PDP-11, così datestare adeguatamente l effettiva portabilità del sistema (vedi [Johnson e Ritchie 1978]). V. Asta - Introduzione a Unix e GNU/Linux 6

7 Kernel rigenerabile e configurabile. Sistema (kernel e utilities) scritto in linguaggio evoluto (linguaggio C), e quindi facile da leggere, capire, cambiare, e portare a nuove macchine. Sorgenti disponibili, o commercializzati 10. Interfaccia utente semplice e potente. Interfaccia di programmazione semplice e potente, con un numero relativamente ristretto di chiamate di sistema. Insieme di primitive che permettono e incoraggiano la costruzione di applicazioni complesse a partire da programmi più semplici. Programmazione indipendente dall hardware: il sistema nasconde totalmente all utente i dettagli dell architettura della macchina, permettendo così di scrivere programmi che girano inalterati su differenti implementazioni hardware. Sistema non legato commercialmente a nessun hardware vendor, e pertanto intrinsecamente portato a favorire meccanismi e politiche di interoperabilità tra macchine diverse. Come già evidenziato, il kernel di un sistema UNIX oderivato si può considerare diviso in almeno in tre parti, mostrate nella Figura 1: kernel interno strato delle chiamate di sistema strato dei device drivers. Le ultime due costituiscono l interfaccia software tra il kernel interno e, rispettivamente, i processi utente e le periferiche fisiche. Il kernel è lasola parte del codice che in genere l utente non può modificare, ed è per questo che nella filosofia di UNIX deve operare il minimo di decisioni possibili, in modo da rimanere più neutro possibile rispetto a futuri miglioramenti ed estensioni; viceversa, tutto ciò che è implementato a livello di processo utente è relativamente semplice da sostituire, e pertanto, ovunque la scelta si sia stata possibile, si è sempre teso ad usare il modo utente per l implementazione di funzionalità, salvo quando ciò implicherebbe pesanti conseguenze sulle prestazioni. Pertanto il kernel interno (o core kernel) sioccupa concettualmente di pochissime cose; essenzialmente inizializzazione del sistema gestione dei processi gestione delle risorse (multiplexaggio della CPU, allocazione e protezione della memoria, etc.) gestione dei filesystems gestione dei meccanismi di protezione gestione "astratta" (secondo una visione canonica, indipendente dall hardware reale) delle periferiche. 10. Come già detto, fin dalle prime versioni dei Bell Laboratories i sorgenti di UNIX sono sempre stati disponibili, benchè rigorosamente protetti da meccanismi di licensing molto stringenti; l acquisto di una licenza sorgente del Sistema Operativo era anzi inizialmente l unico modo di ottenere UNIX. Tale licenza, comprensiva di tutto il kernel e di tutte le utilities applicative, era molto costosa per società con fini di lucro, ma era venduta ad un prezzo simbolico (500 dollari US) per le università edaltre istituzioni di tipo educativo o di ricerca. In ogni caso, la distribuzione consisteva in un nastro magnetico bootstrappabile, e due fogli di carta stampati con stringatissime istruzioni di installazione, che terminavano con la frase ormai celeberrima "Good luck." ("Buona fortuna."). Tutta la manualistica era on-line, e andava stampata a cura dell acquirente. Il contratto di licenza specificava chiaramente che nessuna forma di assistenza era prevista. Erano tempi eroici. V. Asta - Introduzione a Unix e GNU/Linux 7

8 Kernel User Proc.s System Calls Kernel interno Device Drivers Devices Figura 1. - Struttura del kernel di UNIX. Esistono d altra parte numerose utilities per lo sviluppo di software e praticamente per qualunque altra attività diinteresse: interpreti di linguaggio di comandi, in varie forme e varianti, editor, compilatori, interpreti, debuggers, sistemi integrati di sviluppo software (IDE), analizzatori lessicali e sintattici, suites di programmi integrati per l automazione d ufficio, utilities per la gestione e il trattamento di documenti grafici, sonori, video, e in genere per applicazioni multimediali utilities per la gestione di progetti software, inclusa la loro documentazione, ambienti desktop grafici, sia a livello utente che di sviluppo di applicazioni sistemi di gestione di basi di dati, programmi e utilities per applicazioni scientifiche, servers e clients per applicazioni distribuite e per servizi interattivi su rete Internet (TCP/IP) ed altre reti: posta elettronica, news, groupware, World-wide Web, DNS (servizio di nomi a dominio), FTP (trasferimento di files), sistemi di filesystems distribuiti, login remoto, e così via. Com è noto, il kernel costituisce una parte tra le più importanti della distribuzione del Sistema Operativo, ma relativamente piccola, in termini di righe di codice, rispetto al totale (meno del 5%; spesso solo il 2 o 3%). È opportuno precisare fin d ora che, nel caso di LINUX, questo termine si riferisce normalmente al solo kernel, opera del suo ideatore e iniziatore, Linus Torvalds, e dei vari collaboratori che si sono via via aggiunti; mentre l insieme del kernel e dei vari programmi applicativi e sottosistemi, cioè la distribuzione V. Asta - Introduzione a Unix e GNU/Linux 8

9 completa del Sistema Operativo, viene appropriatamente denominato GNU/LINUX, poichè si basa in larghissima parte su tutto il lavoro (il cosiddetto GNU Toolkit) derivato dal progetto GNU della Free Software Foundation (http://www.fsf.org, 11,dicui si dirà meglio in seguito. 1.3 Tipi di UNIX È importante distinguere almeno tra le seguenti tipologie di kernel e relative distribuzioni, che si differenziano per numero e tipo di chiamate di sistema, programmi e applicazioni disponibili, e altri aspetti: Tipi fondamentali: UNIX AT&T La linea originale, partita dagli sviluppi iniziali presso i Bell Laboratories, attraverso le release principali: Version 6, Version 7, System III, System V, System V release 3, System V release 4. Unix BSD "Berkeley Software Distribution", derivata inizialmente dalla Version 7; distribuita dalla UCB (University of California at Berkeley), solo per licenziatari di UNIX AT&T. Tipi derivati (distribuzioni commerciali): Unix-based Unix-like 1.4 Utilità dello studio di LINUX Derivati in genere da una licenza sorgente AT&T con diritto di ridistribuzione esclusivamente binaria; spesso queste distribuzioni riuniscono le caratteristiche di UNIX AT&T e quelle di UNIX BSD; molte tra di esse sono state realizzate dai costruttori di macchine hardware (Hewlett-Packard, Digital/Compaq, IBM etc.). tra queste si citano: Xenix, SCO Unix, Unixware (tutte e tre per generiche macchine IBM/PC), Ultrix (per macchine Digital Equipment Corporation), HP/UX (per macchine Hewlett-Packard), DG/UX (Data General), AIX (macchine RS-6000 IBM e Bull), SunOS e SOLARIS (Sparc di SUN), IRIX (Silicon Graphics Inc.),... (la lista è lungi dall essere esaustiva). Si tratta di riscritture indipendenti, non vincolate al meccanismo di licensing della AT&T; si citano: Idris, Coherent, Regulus, Unos, Tunis, Xinu, Minix, FreeBSD, OpenBSD, BSDI, LINUX, etc. Lo studio e la pratica del kernel LINUX riveste un ruolo centrale nei corsi di Sistemi Operativi di molte Università nel mondo intero 12,per diversi motivi: Èun Sistema Operativo compatibile con UNIX, da cui eredita tutta la potenza, l efficienza, la modularità ela robustezza dell ambiente di lavoro [Kernighan e Pike 1984] e il pieno supporto multitask e multi-utente. Èampiamente diffuso sia in ambienti accademici che industriali. Il codice del kernel è aperto e liberamente utilizzabile da chiunque, in particolare per scopi di studio; LINUX rappresenta quindi un occasione ideale per toccare con mano il codice di un vero Sistema Operativo, apprezzando tutte le scelte fatte, osservando come le teorie e gli algoritmi studiati nella parte di base del corso si siano concretizzati nella realizzazione pratica di un sistema reale, e considerando quali compromessi siano stati adottati, nel classico processo di intermediazione tra teoria, pratica ed esperienza pregressa che è tipico di tutte le attività ingegneristiche. Un tale approccio è ovviamente impossibile con sistemi proprietari come quelli della Microsoft, con i quali 11. Le due URL e riportano al medesimo sito WEB. 12. Un inchiesta della Addison-Wesley, citata in [Nutt 2001], indica che già nel 1998, su un campione di 78 Università, 43 insegnavano aspetti di implementazione interna (OSinternals) nel corso introduttivo di Sistemi Operativi; di queste, 26 usavano una variante di UNIX come sistema di studio, 13 usavano LINUX, 10 una versione non specificata di UNIX, e 3 usavano Minix; 8 Università hanno dichiarato di utilizzare un altro tipo di Sistema Operativo, e le rimanenti 9 non hanno specificato il sistema utilizzato. V. Asta - Introduzione a Unix e GNU/Linux 9

10 lo studio si ferma inevitabilmente alle descrizioni generiche degli algoritmi, per ciò che è dato sapere all esterno dalle pubblicazioni esistenti. Èun sistema moderno ed altamente competitivo in termini di prestazioni, con caratteristiche importanti quali -vera multiutenza e vero multitasking su un unica macchina -supporto per processi e threads a livello kernel -multitasking avanzato, con scheduling della CPU con prelazione (preemptive scheduling) e supporto per task "soft real-time" -meccanismi di protezione della memoria -memoria virtuale -supporto per multiprocessing simmetrico (macchine multi-cpu) -compatibilità con lo standard POSIX 13 -supporto per TCP/IP e numerosi altri protocolli di rete -interfaccia utente grafica (con possibilità discelta tra più ambienti desktop) -alta scalabilità in termini di carico di lavoro e di modelli e capacità delle macchine hardware (il sistema è utilizzato con successo su macchine che vanno dalla semplice workstation IBM-PC al mainframe IBM 390) -alta affidabilità eprestazioni, in termini di stabilità edi velocità. Ma il sistema GNU/LINUX riveste un importanza tutta particolare soprattutto perchè è un sistema basato sul modello Software Libero, oltre ad essere stato il primo progetto di notevole successo in quest ambito. Ciò, come sarà chiaro nel seguito, conferisce interesse all argomento non solo per motivi tecnici o legati all ampia diffusione, ma anche per motivi di tipo sociologico e di sviluppo dei futuri modelli di lavoro e di business nel software. 1.5 Il fenomeno del Software Libero Introduzione A partire dall inizio degli anni 90 il mondo dell informatica ha assistito al lento ma progressivo affermarsi di un fenomeno nuovo, che a giusto titolo può essere considerato ormai come una vera e propria rivoluzione in atto su scala mondiale: la nascita e la diffusione del Software Libero. Si tratta di un modo radicalmente nuovo di considerare l organizzazione del lavoro di sviluppo software, basato su un modello di tipo aperto, cooperativo e volontario di partecipazione allo sviluppo e al miglioramento dei prodotti software; il fenomeno sta prendendo piede in modo inarrestabile, e un numero sempre crescente di osservatori sia tecnici che economici ritiene che possa rivoluzionare completamente il mercato. Il Software Libero è altempo stesso un modello di metodologia di lavoro per la produzione del software, e un modello di strategia di business [Behlendorf 1999] 14. Grazie a tale fenomeno, programmatori e sviluppatori che lavorano in varie parti del mondo riescono a condividere il loro lavoro e il codice risultante in modo più efficiente e produttivo di quanto non sia mai stato fatto in precedenza. GNU/LINUX, Apache e Netscape rappresentano tre casi notevoli di successo 13. POSIX è uno standard di interfaccia di Sistema Operativo, promosso dalla ISO/IEC, IEEE, e The Open Group, che mira a definire le caratteristiche di un Sistema Operativo aperto, in pratica di tipo UNIX. Per maggiori dettagli, vedi sistemi (di tipo UNIX enon) tendono ad essere compatibili con questo standard. 14. L interesse per questo fenomeno dal punto di vista economico e di modello di business è in forte crescita negli ultimi anni, e il Software Libero è ormai oggetto di analisi sempre più approfondite da parte di ricercatori e studiosi di economia aziendale; oltre al lavoro di Behlendorf, si citano [Dalle e Jullien 2000], [Kuan 2001], [Garzarelli 2002]. V. Asta - Introduzione a Unix e GNU/Linux 10

11 nell adozione del modello Software Libero. Per apprezzare appieno l impatto di tale metodologia e le implicazioni da e verso il mondo di LINUX, è opportuno dettagliare alquanto la genesi, il tipo di approccio e le caratteristiche del Software Libero. Una buona esposizione informale dell idea alla base del Software Libero è la seguente, derivata da "Se i programmatori possono leggere, ridistribuire, e modificare il codice sorgente di un dato software, il software evolve. La gente lo migliora, lo adatta, ne corregge gli errori. Eciò può accadere ad una velocità che, per chi è abituato al lento ritmo di sviluppo convenzionale del software, risulta impressionante. Questo rapido processo evolutivo produce software migliore rispetto al tradizionale modello chiuso, nel quale solo pochi programmatori possono vedere il codice sorgente e tutti gli altri devono usare ciecamente un blocco opaco di bits. La Open Source Initiative esiste proprio per portare questo modello verso il mondo commerciale." È opportuno precisare subito che, per ciò che attiene alla terminologia, e al tipo di approccio al problema, esistono diverse scuole di pensiero, di cui le principali sono le seguenti: FreeSoftware -èiltermine originale, coniato dal Richard M. Stallman, fondatore della Free Software Foundation (FSF - riflette un approccio di tipo più purista e integralista Open Source - termine che fa capo a Bruce Perens ed Eric S. Raymond, della Open Source Initiative (OSI - riflette un approccio più orientato alle esigenze di mercato e di profitto delle aziende. Tali differenti denominazioni riflettono in ultima analisi diverse posizioni, di carattere tecnico, sociologico, politico e di visione del business, presenti tra gli operatori del settore. Un analisi dettagliata delle differenze esistenti esula dallo scopo del testo; alcuni buoni punti iniziali per approfondire l argomento sono le URL e e l introduzione a [DiBona et al. 1999]. Alcuni tendono oggi ad utilizzare il termine Libre Software, che riflette forse un approccio più neutro ed equidistante tra le parti; altri ancora si servono del termine FLOSS, che è l acronimo di "Free/Libre and Open Source Software". In questo testo verrà consistentemente utilizzata la dizione "Software Libero" (con le iniziali in maiuscolo), come termine generico. Ad ogni modo, come fa giustamente notare F. Potort ì [2002], "La voluta neutralità del movimento Open Source verso gli aspetti etici e politici del software libero è la caratteristica sostanziale che lo distingue dalla filosofia del Software Libero (Free Software), che al contrario pone l accento sulle motivazioni ideali. Parlare di Software Libero piuttosto che di Open Source è una questione politica piuttosto che pratica; i due movimenti concordano infatti sulle licenze considerate accettabili, ed hanno obiettivi e mezzi comuni." Licenze Software Libero Esistono diverse licenze di tipo Software Libero, ciascuna con le sue caratteristiche e le sue più omeno aperte concessioni d uso del software; una lista delle principali è dettagliata in Senza entrare in un analisi dettagliata dell argomento, quella che è digran lunga più utilizzata e conosciuta è comunque la licenza GNU GPL (General Public License - messa a punto dalla FSF, equelle da essa derivate: la GNU LGPL (Lesser General Public License - adatta in particolare per le librerie di software, e la GNU GFDL (GNU Free Documentatione License - adatta per la pubblicazione di documentazione. Secondo i termini della GNU GPL, tutto il software generato da codice GPL è asua volta necessariamente GPL. Preme comunque sottolineare che, contrariamente a quanto si possa ritenere a prima vista, il modello Software Libero, e tutte le licenze che ad esso si rifanno, pone la massima attenzione nel preservare V. Asta - Introduzione a Unix e GNU/Linux 11

12 integralmente i diritti di proprietà del software, e non è assolutamente incompatibile con una logica di profitto nel campo della commercializzazione del software, ma anzi facilita tale logica, aumentando l affidabilità e la robustezza dei prodotti software, e quindi il grado di fiducia delle aziende clienti in ciò su cui investono. Si veda in proposito che dice tra l altro: "Molta gente crede che lo spirito del progetto GNU sia che non si debba far pagare per distribuire copie del software, o che si debba far pagare il meno possibile solo il minimo per coprire le spese. In realtà noi incoraggiamo chi ridistribuisce il software libero a far pagare quanto vuole o può." In sostanza, si può eanzi si deve fare business e generare profitto, senza di che non è ovviamente possibile nessuna strategia aziendale e quindi nessun futuro. Constatare che il modello Software Libero può portare benissimo al successo non solo tecnico ma anche commerciale è semplice, basta controllare le quotazioni in borsa di alcune società che hanno adottato tale modello di business; i dati sono eloquenti 15 : Società Fatturato Valore dimercato Red Hat Inc VA Software Caldera International Fatturato e Valore di Mercato sono espressi in milioni di dollari USA Definizioni Definizioni complete e formali del Software Libero, nelle sue varie accezioni, possono essere trovate in rete, in particolare sul sito della FSF (http://www.fsf.org) per l approccio "Free Software", e su quello della OSI (http://www.opensource.org) per quello "Open Source"; la teoria sottostante alle licenze Software Libero (Copyleft) è spiegata alla URL La definizione formale del Free Software, dovuta a Richard Stallman della FSF (http://www.gnu.org/philosophy/free-sw.html), parte da un idea semplice e rivoluzionaria: usare le leggi sul copyright, così come definite dalla convenzione di Berna, per garantire e proteggere le libertà anzichè per limitarle; ildocumento, riportato integralmente in Appendice 2, dichiara tra l altro: Il Free Software (software libero) è una questione di libertà, non di prezzo. L espressione "Free Software" si riferisce alla libertà dell utente di eseguire, copiare, distribuire, studiare, cambiare e migliorare il software. Più precisamente, esso si riferisce a quattro tipi di libertà per gli utenti del software: Lalibertà difar girare il programma, per qualunque scopo (libertà 0) La libertà di studiare come funziona il programma, e di adattarlo per le proprie necessità (libertà 1). L accessibilità del codice sorgente è una necessaria precondizione per questo punto Lalibertà diridistribuire copie del programma, così dapoter aiutare gli altri (libertà 2) La libertà di migliorare il programma, e rilasciare al pubblico le proprie migliorìe, così che tutta la comunità ne possa beneficiare (libertà 3). Anche qui, l accessibilità del codice sorgente è una precondizione necessaria. Un programma è software libero se l utente ha tutte queste libertà. Queste libertà ne implicano poi molte altre, tra cui in particolare: libertà di imparare, libertà di insegnare, 15. Riferimento: sito WEB del NASDAQ (http://www.nasdaq.com, borsa statunitense dei titoli tecnologici) maggio V. Asta - Introduzione a Unix e GNU/Linux 12

13 libertà diconcorrenza (libertà dicompetere liberamente sul mercato), libertà diparola, libertà discelta. La definizione dell Open Source, dovuta alla OSI (http://www.opensource.org/docs/osd-italian.html, riportata integralmente in Appendice 3), è più circostanziata, e sostanzialmente recita: Open source (sorgente aperta) non significa semplicemente accesso al codice sorgente. La distribuzione in termini di programmi open-source deve soddisfare i seguenti criteri: 1. Ridistribuzione Libera e Gratuita Le licenze non potranno limitare alcuno dal vendere o donare i programmi come componenti di una distribuzione aggregata di software contenenti programmi di varia origine. La licenza non potrà richiedere royalties o altri pagamenti per tali vendite. 2. Codice Sorgente Il programma deve includere il codice sorgente, e deve permetterne la distribuzione cos ì come per la forma compilata. Dove alcune forme di un prodotto non sono distribuite con codice sorgente, ci deve essere un modo ben pubblicizzato di ottenerne il codice sorgente per niente più di una ragionevole riproduzione; preferibilmente, per via dei costi, scaricandolo da Internet gratis. Il codice sorgente deve essere la forma preferita in cui un programmatore modificherebbe il programma. Codice sorgente deliberatamente obnubilato non è permesso. Forme intermedie come l output di un preprocessore o traduttore non sono permesse. 3. Prodotti Derivati La licenza deve permettere modifiche e prodotti derivati, e deve permettere loro di essere distribuiti sotto le stesse condizioni della licenza del software originale. 4. Integrità del Codice Sorgente dell Autore La licenza potrà impedire il codice sorgente dall essere redistribuito in forma modificata solo se la licenza consentirà la distribuzione di pezze ("patch files") con il codice sorgente al fine di modificare il programma all installazione. La licenza deve esplicitamente permettere la distribuzione del software costruito da un diverso codice sorgente. La licenza può richiedere che i lavori derivati abbiano un nome diverso o versione diversa dal software originale. 5. Nessuna Discriminazione contro Persone o Gruppi La licenza non deve discriminare alcuna persona o gruppo di persone. 6. Nessuna Discriminazione contro Campi d Applicazione La licenza non deve impedire ad alcuno da far uso del programma in un ambito specifico. Per esempio, non potrà impedire l uso del programma nell ambito di un impresa, o nell ambito della ricerca genetica. 7. Distribuzione della Licenza Idiritti allegati a un programma devono valere a tutti coloro cui il programma è redistribuito senza necessità dell emissione di una addizionale licenza da parte dei licenziatari. 8. La Licenza non deve essere Specifica a un Prodotto I diritti allegati al programma non devono dipendere dall essere il programmma parte di una particolare distribuzione di software. Se il programma è estratto da quella V. Asta - Introduzione a Unix e GNU/Linux 13

14 distribuzione e usato o distribuito all interno dei termini delle licenze del programma, tutte le parti cui il programma è ridistribuito dovranno avere gli stessi diritti che sono garantiti nel caso della distribuzione di software originale. 9. La Licenza non deve Porre Vincoli su Altro Software La licenza non deve porre restrizioni su altro software che è distribuito insieme al software licenziato. Per esempio, la licenza non dovrà insistere che tutti gli altri programmi distribuiti sugli stessi supporti siano software open-source. I testi integrali di entrambe le definizioni (nelle loro traduzioni ufficiali in italiano) sono riportati in due Appendici Benefici Oltre a rappresentare chiaramente un sistema nel quale è più facile l apprendimento e la diffusione delle conoscenze e del progresso scientifico, e quindi un sistema di indubbia validità sociale, il modello del Software Libero presenta molti benefici anche dal punto di vista industriale [Bernardini 2001]: Benefici per tutte le Piccole e Medie Imprese (PMI), che possono trarre profitto da tecnologie spesso altamente sofisticate ad una frazione del pricing usuale di mercato: il software diventa libero, e i prodotti finali, tipicamente comprensivi di software e servizi (customizzazione, installazione, aggiornamenti, assistenza tecnica) sono spesso proposti sul mercato a prezzi nettamente più abbordabili (non è infrequente un rapporto di 10:1 o più nelle riduzioni di costo). Va dasè che ciò aumenta notevolmente la "piramide di mercato", permettendo l accesso a queste tecnologie ad un numero assai maggiore di aziende, realizzando così un effetto di raggiungimento di massa critica importante ad un tempo per gli utilizzatori e per chi propone la soluzione. Un numero via via maggiore di PMI può cos ì trarre vantaggio da queste opportunità tecnologiche, di mercato e di business, a prezzi estremamente competitivi. Benefici per molte società a vocazione tecnologica, e per i loro clienti: aziende con skills tecnici adeguati possono contribuire allo sviluppo dei prodotti, e fare business proponendo servizi di consulenza e di integrazione di sistemi. Queste aziende traggono vantaggio da tutti i classici punti di forza che derivano dal modello di business del Software Libero e dalla libertà d azione che ne deriva, tra cui: -Maggior velocità disviluppo: nuove ed efficienti pratiche di lavoro nel software, come la riusabilità e l adattabilità, combinate con la conoscenza dei sorgenti, permettono di ottenere velocità di sviluppo di applicativi che non hanno precedenti nella storia del software - Efficienza estrema in termini di risorse umane: adottando le strategie del Software Libero, una piccola équipe di sviluppatori può produrre una notevole quantità di lavoro; oltre ad essere meno costosa, un équipe limitata è notoriamente molto più efficiente di un grosso gruppo di lavoro - Disponibilità permanente di un gran numero di risorse: la comunità del Software Libero fornisce, attraverso Internet, libero accesso ad un immenso serbatoio di risorse e strumenti software; i progetti Software Libero hanno accesso istantaneo a tali risorse, pressochè illimitate e in continua crescita -Maggiori capacità disupporto ai clienti e di adattabilità alle loro necessità: oltre ad avere capacità di auto-assistenza, il Software Libero è fornito da una comunità che tipicamente consiste in un gran numero di persone sparse sul pianeta, in costante monitoraggio del proprio lavoro e di quello degli altri; quando si presenta un problema di sviluppo, ci sono ottime probabilità che, inviando un messaggio nella mailing list appropriata, la soluzione possa essere trovata nello spazio di poche ore. Da ciò consegue una capacità decisamente superiore di bug-tracking ed una maggior robustezza dei prodotti risultanti V. Asta - Introduzione a Unix e GNU/Linux 14

15 - Minori costi di produzione e budget di sviluppo: tutti i prodotti Software Libero sono normalmente disponibili e scaricabili via Internet, e hanno di norma, come già accennato, prezzi di licenza molto bassi; ciò porta a riduzioni di costi e agli ampliamenti di target di mercato già menzionati - Mercato più ampio e globalizzato: per sua stessa natura, il Software Libero fa sì che i prodotti pubblicati in questo contesto abbiano visibilità eclienti potenziali su scala mondiale Il caso di LINUX GNU/LINUX, con la sua progressiva e continua penetrazione sul mercato, è l antesignano e principale esponente della nuova tendenza rappresentata dal Software Libero. Le distribuzioni di GNU/LINUX presentano grandi vantaggi su tutti i sistemi proprietari analoghi: esse sono totalmente configurabili e personalizzabili, forniscono una vastissima panoplia di programmi di utilità ed applicazioni in ogni possibile settore, e non da ultimo vantano caratteristiche di affidabilità e di sicurezza insorpassate. GNU/LINUX è accessibile agli utenti in diverse distribuzioni e configurazioni, a seconda delle preferenze e dei campi applicativi. L impatto del modello di sviluppo del kernel LINUX, messo a punto dal suo iniziatore Linus Torvalds, è stato enorme in tutto il mondo del Software Libero, perchè ha dimostrato per primo che il modello poteva funzionare su larga scala e per grandi progetti, ed inoltre perchè hasfatato molti miti sul "come" si sviluppa software; in questo senso, è paragonabile all impatto dell iniziativa di Ken Thompson e Dennis Ritchie alla fine degli anni 60, quando decisero di farsi da soli un Sistema Operativo. Eric Raymond è probabilmente la persona che meglio di ogni altro ha saputo mettere in evidenza gli aspetti importanti di questa esperienza, e l originalità e genialità di Linus Torvalds. Nel suo libro "The Cathedral and the Bazaar" [Raymond 2001], si evidenzia che il modello di lavoro dello sviluppo di LINUX è simile ad un bazar, dove si trova un po di tutto nel disordine; l esatto contrario di quanto si faceva (e sifaancora) dai più, che invece seguono un modello di sviluppo del software simile alla costruzione di una cattedrale, in modo monolitico, con pochi addetti ai lavori appartati nei laboratori. Ecco alcuni estratti interessanti: LINUX è sovversivo. Chi avrebbe potuto pensare appena cinque anni fa 16 che un Sistema Operativo di livello mondiale sarebbe emerso come per magia dal lavoro part-time di diverse migliaia di hacker e sviluppatori sparsi sull intero pianeta, collegati tra loro solo grazie ai tenui cavi di Internet? [...] LINUX stravolse gran parte di quel che credevo di sapere. Credevo che il software più importante andasse realizzato come le cattedrali, attentamente lavorato a mano da singoli geni o piccole bande di maghi che lavoravano in splendido isolamento, senza che alcuna versione beta vedesse la luce prima del momento giusto. Rimasi non poco sorpreso dallo stile di sviluppo proprio di Linus Torvalds diffondere le release presto e spesso ("release early, release often"), delegare ad altri tutto il possibile, essere aperti fino alla promiscuità. Nessuna cattedrale da costruire in silenzio e reverenza. Piuttosto, la comunità LINUX assomigliava a un grande e confusionario bazar, pullulante di progetti e approcci tra loro diversi (efficacemente simbolizzati dai siti contenenti l archivio di LINUX dove apparivano materiali prodotti da chiunque). Un bazar dal quale soltanto una serie di miracoli avrebbe potuto far emergere un sistema stabile e coerente. Il fatto che questo stile bazar sembrasse funzionare, e anche piuttosto bene, mi colpì come uno shock. Mentre imparavo a prenderne le misure, lavoravo sodo non soltanto sui singoli progetti, ma anche cercando di comprendere come mai il mondo LINUX non soltanto non cadesse preda della confusione più totale, ma al contrario andasse rafforzandosi sempre più a una velocità amalapena immaginabile per quanti costruivano cattedrali. [...] 16. La prima versione ufficiale di questo brano è del maggio La stesura originale è ancora anteriore. V. Asta - Introduzione a Unix e GNU/Linux 15

16 Nella parte restante di questo saggio, racconto la storia di quel progetto, usandola per proporre alcuni aforismi sull efficacia dello sviluppo Open Source. Questi aforismi ci aiuteranno a comprendere con esattezza cos è che rende la comunità LINUX una sorgente cos ì copiosa di buon software e aiuteranno tutti noi a divenire più produttivi. Vale la pena di citare alcuni tra questi aforismi, ed altre considerazioni dell autore, perchè sono pregni di significato e possono indurre ad utili riflessioni; ognuno di essi illustra bene alcuni degli aspetti caratterizzanti il modello Software Libero, ognuno tende a sfatare dei miti, ognuno meriterebbe un commento specifico (ma per questo si rimanda il lettore interessato all opera citata di Raymond). 1. Ogni buon lavoro software inizia dalla frenesia personale di uno sviluppatore (il che spiega l alta qualità media del software originato dalla comunità LINUX) 2. Ibravi programmatori sanno cosa scrivere. I migliori sanno cosa riscrivere (eriusare) 3. Quando hai perso interesse in un programma, l ultimo tuo dovere è passarlo a un successore competente 4. Tr attare gli utenti come co-sviluppatori è la strada migliore per ottenere rapidi miglioramenti del codice e debugging efficace 5. Ritengo che la mossa più scaltra e consequenziale di Linus non sia stata la costruzione del kernel di LINUX in sè, bens ì lasua invenzione del modello di sviluppo di LINUX. 6. Distribuisci presto. Distribuisci spesso. E presta ascolto agli utenti. Linus trattava gli utenti al pari di co-sviluppatori nella maniera più efficace possibile. 7. Stabilita una base di beta-tester e co-sviluppatori sufficientemente ampia, ogni problema verrà rapidamente definito e qualcuno troverà la soluzione adeguata. O, in modo meno formale, "Dato un numero sufficiente di occhi, tutti i bug vengono a galla". Io la chiamo la "Legge di Linus". Questa può essere definita anche così :"Il debugging è parallelizzabile". 8. Nella concezione a bazar si dà per scontato che generalmente i bug siano fenomeni marginali o che almeno divengano rapidamente tali se esposti all attenzione di migliaia di volenterosi cosviluppatori che soppesano ogni nuova release. Ne consegue la rapidità di diffusione per ottenere maggiori correzioni, e come positivo effetto collaterale, c è meno da perdere se occasionalmente viene diffuso qualche pasticcio. 9. Se tratti i beta-tester come se fossero la risorsa più preziosa, replicheranno trasformandosi davvero nella risorsa più preziosa a disposizione. 10. La cosa migliore, dopo l avere buone idee, è riconoscere quelle che arrivano dagli utenti. Qualche volta sono le migliori. 11. Stabilito che il coordinatore dello sviluppo abbia a disposizione un medium almeno altrettanto affidabile di Internet, e che sappia come svolgere il ruolo di leader senza costrizione, molte teste funzionano inevitabilmente meglio di una sola. 12. Forse alla fine la cultura dell Open Source trionferà non perchè la cooperazione sia moralmente giusta o perché il software "chiuso" sia moralmente sbagliato, [...] ma semplicemente perché il mondo "closed-source" non è in grado di vincere la corsa agli armamenti dell evoluzione contro quelle comunità Open Source capaci di affrontare un problema con tempi e capacità superiori di diversi ordini di grandezza Situazione eprospettive Oggi, molti prodotti Software Libero stanno iniziando ad essere sviluppati e supportati in un contesto orientato ormai direttamente al mercato industriale vero e proprio. Si possono citare molti "business case" di successo, tra cui importanti aziende come le citate Red Hat, VA Software e Caldera (che ha acquisito SCO - Santa Cruz Operation), e poi Cygnus, Mandrake, Vixie Enterprise ed altre; e l enorme successo, legato ad un impatto sia tecnologico che commerciale, di progetti quali GNU/LINUX, Apache e Zope, solo V. Asta - Introduzione a Unix e GNU/Linux 16

17 per ricordare i più significativi. Non è facile quantificare ad oggi l uso complessivo del Software Libero e il suo impatto, ma è fintroppo chiaro ormai che entrambi sono in grande e rapida espansione: il nuovo modello di lavoro e di business si è ormai stabilito, e sta prendendo sempre più piede, scalzando attivamente le posizioni di grosse società che finora avevano sempre basato tutte le loro strategie sul software proprietario. Molte di queste hanno modificato tali strategie, a dimostrazione della bontà ed efficacia del nuovo modello; prime fra tutte la IBM (http://www.investor.ibm.com/investor/events/linux080800/ ), che ha investito un miliardo di dollari sul Sistema Operativo GNU/LINUX, implementandolo addirittura su tutta la gamma delle loro macchine, dalle workstations su PC ai Mainframe; IBM è poi stata seguita da SGI, SUN, e altri. Già oggi il Software Libero ha raggiunto molti risultati significativi, tra cui in particolare un ormai ben diffusa consapevolezza dell importanza della libertà di scelta e di selezione del software, e non solo per fattori puramente economici (il Software Libero come detto non è necessariamente gratuito, ma è generalmente meno costoso del software proprietario). Alcuni fatti significativi possono dare un ulteriore contributo alla corretta valutazione della portata del fenomeno: La Gartner Inc., azienda di consulting strategico di fama mondiale, ha dichiarato in un rapporto tecnico del settembre 2001 (http://www.gartner.com/displaydocument?doc_cd=101034), che il server WEB IIS (Internet Information Server) di Microsoft è troppo facilmente attaccabile da virus e altro, e ha esplicitamente raccomandato di migrare da IIS ad un server Apache; ciò è un chiaro segno di inversione di tendenza anche presso aziende che lavorano nel campo finanziario, notoriamente molto prudenti nell accettare novità tecnologiche. La Borsa di New York (NYSE - New York Stock Echange) ha cambiato il proprio sistema informativo centrale nel 2001: tutto è ora gestito da un mainframe IBM con Sistema Operativo GNU/LINUX. Ciò dimostra che il Software Libero ha raggiunto livelli di sicurezza e di affidabilità sufficienti anche per applicazioni estremamente mission-critical. Il DoD (Department of Defense) degli Stati Uniti ha dichiarato da tempo l intenzione di effettuare una migrazione di tutti i suoi server da Sistema Operativo Windows NT / 2000 a GNU/LINUX, per ragioni di convenienza economica, non reputando più giustificata la spesa continua di licenze e di upgrades imposta dalla Microsoft per ciascun server; il Ministero della Difesa francese ha successivamente dichiarato che farà altrettanto, ma non per ragioni economiche, bensì per ragioni di sicurezza: lo Stato Francese non ritiene sicuro, per applicazioni militari, l utilizzo di un Sistema Operativo di cui non si possa controllare il codice sorgente, e quindi esattamente tutto ciò che fa e che non fa (quali garanzie si hanno, per un prodotto a modello chiuso, che non vi siano internamente parti di codice che vanno a trasferire informazioni altrove, oggi che tutte le macchine sono connesse in una rete mondiale?); GNU/LINUX risponde invece pienamente a tali esigenze. Ciò è un chiaro segno di come si stia evolvendo verso un mondo e un contesto di lavoro e sociologico che ammette sempre meno il modello "closed source", e men che meno il modello Microsoft, che rischia di finire un giorno fuori mercato. Esempi come quelli citati di adozione su scala nazionale di GNU/LINUX o altri prodotti Software Libero, si sono verificati anche in Cina (con la distribuzione "Red Flag LINUX" in Germania, dove il Ministero dell Economia e Tecnologia finanzia lo sviluppo del progetto GnuPG (GNU Privacy Guard) 17, ritenendolo importante per la sicurezza nazionale (http://www.gnupg.de/presse.en.html), e in altri paesi. In Italia, nell ottobre 2000 è stata redatta una lettera aperta, indirizzata al Dipartimento della Funzione Pubblica, all Autorità per l Informatica nella Pubblica Amministrazione, e al Ministero del Tesoro, intitolata "Soggezione informatica dello Stato italiano alla Microsoft" (http://www.interlex.it/pa/letterap.htm); la lettera ha registrato oltre duemila firme di adesione in 17. GnuPG (http://www.gnupg.org/ )è un implementazione Software Libero del noto sistema PGP (Pretty Good Privacy vedi ), che riguarda applicazioni di sicurezza e privatezza dell informzazione basata su algoritmi crittografici. V. Asta - Introduzione a Unix e GNU/Linux 17

18 pochi giorni. In essa si chiedono allo Stato le ragioni per cui si continua a spendere il denaro dei contribuenti per acquistare continue licenze Microsoft Office per più o meno tutti gli uffici pubblici, quando esistono prodotti funzionalmente equivalenti e con caratteristiche ergonomiche perfettamente simili, distribuiti gratuitamente (StarOffice, oggi OpenOffice, prodotto Software Libero). Paesi quali l Argentina, l Inghilterra, la Finlandia e la Germania (ed altri) hanno ormai leggi che richiedono di adottare esclusivamente prodotti Software Libero per tutta la Pubblica Amministrazione. La Francia sta facendo altrettanto; anche in Italia è stato recententemente proposto (febbraio 2002) un disegno di legge analogo, per iniziativa del senatore Cortiana [2002], intitolato "Norme in materia di pluralismo informatico sull adozione e la diffusione del software libero e sulla portabilità dei documenti informatici nella pubblica amministrazione". Nel settembre 2002, secondo il New York Times, si contavano 66 progetti di legge di questo tipo, in 26 diversi paesi [Lohr 2002]. Sono esempi come questi che portano un numero sempre crescente di osservatori e operatori del settore a ritenere che il Software Libero sia un processo irreversibile. Strategie legate al Software Libero sono state adottate ormai anche da diverse aziende leader di mercato nell industria dei computer, come appunto la IBM, la Netscape Corp. (http://www.mozilla.org) e la SGI (http://www.sgi.com/linux), nonchè, pur dopo varie esitazioni, dalla SUN Microsystems (http://www.sun.com/software/linux/ ). Val la pena di rammentare che il successo del modello di business del Software Libero e l alta produttività equalità del software sviluppato secondo questo modello indussero i managers di Netscape Corp. a porre lo sviluppo dei propri browsers sotto una licenza Software Libero già nel gennaio 1998 (http://www.netscape.com/newsref/pr/newsrelease558.html), profondamente influenzati dagli scritti di Eric Raymond [1997], per loro esplicita ammissione. Anche se ci sono ancora moltissimi progressi da compiere in questo campo, e se la partita non è ancora vinta, il futuro del Software Libero sembra oggi decisamente promettente, e già oggi è una realtà significativa; solo pochissimi anni fa, anche i più accesi difensori del Software Libero non avrebbero osato sperare che: un Sistema Operativo Software Libero (GNU/LINUX) avrebbe potuto preoccupare seriamente il dominio incontrastato della società che detiene il monopolio planetario del settore (Microsoft) società importanti come IBM, Intel, Netscape, Creative, SGI, SUN ed altre avrebbero cominciato a guardare al Software Libero come una prospettiva di sviluppo percorribile interi sistemi governativi, come i casi citati (Argentina, Inghilterra, Finlandia, Germania, Cina, Francia) avrebbero considerato l ipotesi di adottare esclusivamente sistemi Software Libero. A proposito del primo punto ora esposto, val la pena citare il caso emblematico del famoso Halloween document [Valloppillil 1998]: un rapporto interno Microsoft, intitolato "Open Source Software: a (new?) development methodology", destinato a rimanere strettamente riservato, finì inv ece nelle mani di Eric Raymond, che lo rese pubblico in una versione da lui commentata passo per passo (il rapporto, i commenti, le reazioni della stampa e della Microsoft sono tutti disponibili a partire dalla URL questo documento, la cui inattesa pubblicazione ebbe una grande eco nella stampa di tutto il mondo, è da una parte la prova di quanto Microsoft sia seriamente preoccupata dall ascesa del Software Libero, e dall altra costituisce una vera e propria dichiarazione di guerra della Microsoft verso LINUX, e ha evidenziato agli occhi di molti che Microsoft era intenzionata a mettere in atto iniziative senza scrupoli e di dubbia correttezza pur di gettare discredito su LINUX e sul Software Libero in generale. Alla pubblicazione del documento, la stessa Microsoft ha dovuto ammettere la sua autenticità, difendendosi con la tesi che si trattava di "un semplice studio ingegneristico" che rifletteva le opinioni personali del suo autore, ma non le idee nè lapolitica dell azienda. La reazione dell opinione pubblica e degli addetti ai lavori non si fece attendere, e l effetto risultante fu un enorme crescita di interesse e popolarità per il Sistema Operativo GNU/LINUX: in sostanza, molti costruttori di hardware e produttori di software si dissero: "se LINUX preoccupa la Microsoft, allora è davvero una cosa seria"; risale a questo periodo la decisione di grandi multinazionali, come Eicon Technology, Dialogic e altri, di sviluppare per LINUX idevice drivers e le librerie software di tutte le schede V. Asta - Introduzione a Unix e GNU/Linux 18

19 hardware da loro prodotte; similmente, software houses come Oracle, Informix, Computer Associates e altri hanno deciso di portare i loro prodotti software proprietari su una piattaforma libera, LINUX. L industria dei computer ha già visto più volte, nella sua storia passata, sorprendenti ondate di crescita e di innovazione, come i primissimi microcomputer negli anni 70, la coalizione spontanea di tutti i costruttori contro lo strapotere di IBM, grazie al potere aggregante di UNIX, i PC prodotti su larga scala dalla metà degli anni 80 fino ad oggi, e l irresistibile ascesa di Internet nello stesso periodo. Il software commerciale rilasciato sotto una licenza di sviluppo Software Libero può costituire il prossimo, importante passo Conclusione In conclusione, i punti salienti che caratterizzano il Software Libero possono essere così riassunti: Èun modello aperto e cooperativo di sviluppo software Èun modello di lavoro e modello di business a un tempo Èin forte espansione a livello mondiale Offre i seguenti vantaggi: -maggior velocità disviluppo -numero teoricamente illimitato di sviluppatori, a costo nullo o tendente a zero -costi di produzione più bassi -miglior posizionamento del fornitore, che si trova naturalmente più vicino ai bisogni del cliente -scala di mercato più ampia e globale Èbasato sulla filosofia di sviluppo "Release fast, release often" Laproprietà del software è preservata Sono possibili, in certe condizioni, strategie miste (che combinano software libero e software a licenza chiusa) 1.6 Tipi di distribuzioni di GNU/LINUX Esistono diverse distribuzioni del Sistema Operativo GNU/LINUX, che si differenziano, tra l altro, per le procedure di installazione (più o meno facili e/o flessibili da usare), per i package di applicazioni inclusi, per gli ambienti grafici proposti; inoltre, alcune sono specializzate a certi tipi di ambienti di lavoro. Tra di esse: Slackware, Debian, Caldera, Red Hat, Mandrake, SuSe. V. Asta - Introduzione a Unix e GNU/Linux 19

20 2. Come iniziare 2.1 Login In questo paragrafo si introduce il sistema strettamente da un punto di vista di utente; si presuppone in particolare la disponibilità di un sistema UNIX regolarmente avviato, pronto all interazione con gli utenti; ciò che accade prima, e che l utente normale tipicamente non vede, viene spiegato in paragrafi successivi 18. Dal punto di vista dell utente, una sessione di lavoro con un sistema UNIX inizia invariabilmente col collegamento ad un terminale di lavoro; ciò in genere può corrispondere, in pratica, ad un terminale fisico reale (ad esempio una VT-100 connessa ad una linea seriale, o la console di un Personal Computer) ovvero ad un terminale virtuale (ad esempio una finestra xterm in una postazione grafica, o un utente connesso in rete ad un server TELNET). In ogni caso, la prima operazione da fare è l identificazione dell utente, o procedura di login, il che consiste nel fornire al sistema un nominativo utente (che dovrà essere già noto al sistema stesso) ed una password (o parola d ordine) ad esso associata 19. È da notare che in qualsiasi sistema UNIX si fa sempre distinzione tra caratteri minuscoli e caratteri maiuscoli, che sono considerate entità diverse. Login: Login: luca<cr> Password:...il sistema attende il nome dell utente....nome dell utente, in minuscolo....parola d ordine dell utente (che non comparirà sullo schermo), terminata da <CR> (Invio, o Carriage-Return) Last login: Sat May 4 11:34:42...varie informazioni di servizio Il Sistema sarà... You have mail....eventuale stampa dei messaggi del giorno...eventuale notifica di messaggi di $...prompt dell interprete di comandi È bene, in generale, cambiare subito la password inizialmente assegnata dall amministratore con un altra nota solo all utente. Il comando utilizzato per creare o modificare la password è passwd. Esempio: $ passwd Changing password for luca Old password: New password: Re-enter new password: password updated successfully $ Chiaramente nè lavecchia nè lanuova parola d ordine appariranno sullo schermo. Per uscire, si digita ˆD, dainserire all inizio della riga 20 ;questo carattere segna la fine della sessione di login. Quando la shell incontra la fine della sessione di login, termina. 2.2 La manualistica on-line Una delle prime cose in assoluto da sapere su un sistema UNIX è che normalmente dispone di un estesa manualistica on-line, in varie forme; la forma più immediata è quella che fa riferimento al comando man, il 18. La descrizione delle fasi di avvio del sistema è descritta nel paragrafo 11. pag. 78, "avvio del sistema", e nel paragrafo 12. pag. 81, "il programma init". 19. L amministratore del sistema avrà assegnato un nome di login all utente, ed una password iniziale, che permetta al sistema di identificare l utente. V. Asta - Introduzione a Unix e GNU/Linux 20

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS

Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS MondoGIS_59 29-03-2007 10:31 Pagina 62 Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS OPEN SOURCE È UN TERMINE ORMAI DI MODA, ANCHE IN AMBITO GEOGRAFICO. I VANTAGGI DEL SOFTWARE

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

ISTITUTO COMPRENSIVO STATALE di BORGORICCO SUGGERIMENTI PER LA COMPILAZIONE DEL P.D.P. PER ALUNNI CON DISTURBI SPECIFICI DI APPRENDIMENTO

ISTITUTO COMPRENSIVO STATALE di BORGORICCO SUGGERIMENTI PER LA COMPILAZIONE DEL P.D.P. PER ALUNNI CON DISTURBI SPECIFICI DI APPRENDIMENTO SUGGERIMENTI PER LA COMPILAZIONE DEL P.D.P. PER ALUNNI CON DISTURBI SPECIFICI DI APPRENDIMENTO Il documento va compilato in forma digitale per poter ampliare gli spazi dello schema (ove necessario) e togliere

Dettagli

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE I rapporti di Eurydice PREMESSA Questo breve rapporto sull adozione dei libri di testo è nato in seguito a una specifica richiesta all unità italiana

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

CONDIVISIONE DI SOFTWARE A CODICE SORGENTE APERTO

CONDIVISIONE DI SOFTWARE A CODICE SORGENTE APERTO CONDIVISIONE DI SOFTWARE A CODICE SORGENTE APERTO Studio di fattibilità IDA (Interchange of Data between Administrations - Scambio di dati fra amministrazioni) Commissione europea, DG Imprese Autori: Patrice-Emmanuel

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it INTRODUZIONE, LINGUAGGIO, HANDS ON Giuseppe Cirillo g.cirillo@unina.it Il linguaggio C 1972-Dennis Ritchie 1978-Definizione 1990-ANSI C 1966 Martin Richars (MIT) Semplificando CPL usato per sviluppare

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1 versione 1.1 per lo svolgimento dei progetti didattici Corso di Laboratorio di Programmazione II Prof. Luca Forlizzi Anno Accademico 2004-2005 GENERALITÀ...3 Scopo del documento...3 Struttura del documento...3

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome/i nome/i Castelli Flavio Email flavio.castelli@gmail.com Sito web personale http://www.flavio.castelli.name Nazionalità Italiana Data di nascita

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione Text mining ed analisi di dati codificati in linguaggio naturale Analisi esplorative di dati testualilezione 2 Le principali tecniche di analisi testuale Facendo riferimento alle tecniche di data mining,

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

GIS più diffusi. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. GIS più diffusi

GIS più diffusi. Paolo Zatelli. Dipartimento di Ingegneria Civile ed Ambientale Università di Trento. GIS più diffusi GIS più diffusi GIS più diffusi Paolo Zatelli Dipartimento di Ingegneria Civile ed Ambientale Università di Trento Paolo Zatelli Università di Trento 1 / 19 GIS più diffusi Outline 1 Free Software/Open

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

DigitPA LINEE GUIDA. Centro di competenza del riuso. DigitPA 00137 Roma - viale Marx, 43 Pagina 1 di 140

DigitPA LINEE GUIDA. Centro di competenza del riuso. DigitPA 00137 Roma - viale Marx, 43 Pagina 1 di 140 LINEE GUIDA PER L INSERIMENTO ED IL RIUSO DI PROGRAMMI INFORMATICI O PARTI DI ESSI PUBBLICATI NELLA BANCA DATI DEI PROGRAMMI INFORMATICI RIUTILIZZABILI DI DIGITPA DigitPA 00137 Roma - viale Marx, 43 Pagina

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Prefazione alla II edizione

Prefazione alla II edizione Prefazione alla II edizione La seconda edizione di questo testo mantiene tutte le caratteristiche della prima edizione, progettata in modo specifico per i corsi semestrali della Laurea Magistrale in Fisica:

Dettagli

Cultura, creatività e sviluppo sostenibile

Cultura, creatività e sviluppo sostenibile Cultura, creatività e sviluppo sostenibile Forse sarebbe necessario che iniziassi correggendo il titolo di questa mia breve introduzione: non cultura, creatività e sviluppo sostenibile, ma cultura globalizzata,

Dettagli

Database, SQL & MySQL. Dott. Paolo PAVAN Maggio 2002

Database, SQL & MySQL. Dott. Paolo PAVAN Maggio 2002 Database, SQL & MySQL Dott. Paolo PAVAN Maggio 2002 1 Struttura RDBMS MYSQL - RDBMS DATABASE TABELLE 2 Introduzione ai DATABASE Database Indica in genere un insieme di dati rivolti alla rappresentazione

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Bilancio di previsione 2014 Relazione del Magnifico Rettore

Bilancio di previsione 2014 Relazione del Magnifico Rettore Bilancio di previsione 2014 Relazione del Magnifico Rettore IL CONTESTO L approvazione del Bilancio di previsione quest anno si pone esattamente a metà del mio mandato rettorale, iniziato tre anni fa,

Dettagli

LEAR ITALIA MES/LES PROJECT

LEAR ITALIA MES/LES PROJECT LEAR ITALIA MES/LES PROJECT La peculiarità del progetto realizzato in Lear Italia da Hermes Reply è quello di integrare in un unica soluzione l execution della produzione (con il supporto dell RFID), della

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Linee guida, note informative e modulistica per la stesura del PDP. Piano Didattico Personalizzato per alunni con Diagnosi Specialistica di DSA

Linee guida, note informative e modulistica per la stesura del PDP. Piano Didattico Personalizzato per alunni con Diagnosi Specialistica di DSA Linee guida, note informative e modulistica per la stesura del PDP Piano Didattico Personalizzato per alunni con Diagnosi Specialistica di DSA Indicazioni ai fini della stesura del PDP 1. Informazioni

Dettagli

L attività di ricerca e sviluppo nell organizzazione aziendale

L attività di ricerca e sviluppo nell organizzazione aziendale CAPITOLO PRIMO L attività di ricerca e sviluppo nell organizzazione aziendale SOMMARIO * : 1. Il ruolo dell innovazione tecnologica 2. L attività di ricerca e sviluppo: contenuti 3. L area funzionale della

Dettagli

Oggetto: INSEGNAMENTO/ APPRENDIMENTO DELLE LINGUE STRANIERE E DSA

Oggetto: INSEGNAMENTO/ APPRENDIMENTO DELLE LINGUE STRANIERE E DSA Oggetto: INSEGNAMENTO/ APPRENDIMENTO DELLE LINGUE STRANIERE E DSA PREMESSA A tutt oggi i documenti ufficiali a cui ogni docente di lingue straniere è chiamato a far riferimento nel suo lavoro quotidiano,

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

ITALIANO TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE AL TERMINE DELLA SCUOLA PRIMARIA

ITALIANO TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE AL TERMINE DELLA SCUOLA PRIMARIA ITALIANO TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE AL TERMINE DELLA SCUOLA PRIMARIA L allievo partecipa a scambi comunicativi (conversazione, discussione di classe o di gruppo) con compagni e insegnanti

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

I beni pubblici come causa del fallimento del mercato. Definizioni e caratteristiche

I beni pubblici come causa del fallimento del mercato. Definizioni e caratteristiche I beni pubblici come causa del fallimento del mercato. Definizioni e caratteristiche (versione provvisoria) Marisa Faggini Università di Salerno mfaggini@unisa.it I beni pubblici rappresentano un esempio

Dettagli

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del GLI ASSI CULTURALI Nota rimessa all autonomia didattica del docente e alla programmazione collegiale del La normativa italiana dal 2007 13 L Asse dei linguaggi un adeguato utilizzo delle tecnologie dell

Dettagli