Scienza dell informazione. I sistemi operativi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scienza dell informazione. I sistemi operativi"

Transcript

1 Scienza dell informazione Scuola di Specializzazione in Fisica Medica Lezione 4 I sistemi operativi Paolo Mastroserio 1

2 INDICE Funzioni di un sistema operativo I primi sistemi operativi Nascita del sistema operativo Unix L ambiente di lavoro Gli script di Unix Le shell di Unix I processi e la loro gestione La gestione della memoria Il file system Paolo Mastroserio 2

3 Funzioni di un sistema operativo Accedere alle risorse della macchina in maniera trasparente Garantire la precisione e la correttezza nella elaborazione e trasmissione dei dati Assicurare la riservatezza dei dati Superare i problemi relativamente alla limitatezza delle risorse Paolo Mastroserio 3

4 La macchina virtuale Un sistema operativo deve essere un infrastruttura software che, virtualizzando le caratteristiche dell hardware sottostante, deve offrire la visione di una macchina astratta più potente e più semplice da utilizzare di quella effettivamente disponibile (user friendly) Paolo Mastroserio 4

5 Compiti di una macchina virtuale Una macchina virtuale deve garantire: Il controllo di accesso degli utenti (uid, gid) Un interprete dei comandi L esecuzione di applicazioni (caricamento ed esecuzione di più programmi, ipc, uso e condivisione di ram e cpu, stiky bit ) L accesso ai dispositivi di I/O (dischi, nastri, stampanti, tty, video, ) L archiviazione di dati e programmi (file system) Gestione delle risorse (monitoring, scheduler, nice, gestione code, tariffazione,...) Controllo e gestione degli errori (raggiungibilità risorse, cluster rovinati, ) Paolo Mastroserio 5

6 Programmi supervisori e programmi applicativi I programmi supervisori (utenti privilegiati: system, root, administrator, adduser, kill, shutdown, nice, mount, lpd, portmap, nfs, ) fanno parte del sistema operativo, possono accedere a tutte le risorse e definire l ordine e come soddisfare le richieste che riceve I programmi applicativi (utenti generici: ls, cat, rm, vi, edit, word, excel,...) hanno accesso ad un insieme ridotto di risorse e per l esecuzione di alcuni servizi devono fare richiesta ai programmi supervisori Paolo Mastroserio 6

7 Elementi di un sistema operativo Gestione RAM Gestione I/O Interprete comandi hardware nucleo o kernel File system Sistema operativo Ognuno dei sottosistemi di base si occupa della gestione di un tipo di risorsa (processore, memoria, periferiche, file, ) e, nello stesso tempo, interagisce con gli altri sottosistemi e con i programmi di livello superiore per coordinare lo sfruttamento di quelle stesse risorse) firmware (varie rel.), >> e bios: setenv, list, clock cpu, clock sk rete, disco di boot, boot locale o remoto (nuovo hardware/software riconfigurazione del kernel: scegliere cosa mettere nel kernel e cosa fuori), inizializzazione dei servizi (mount (/etc/fstab, /etc/disktab), /etc/termcap, tcp/ip, /etc/services (mail, nfs, tcp, udp), dns, nfs, automount, nis, lpd (/etc/printcap), accounting (intrusioni), login (/etc/passwd, crittografia, scadenza passwd),.cshrc (di sist. e utente, le shell, variabili di ambiente, script di inizializzazione ambiente (kloe), $path, rehash,./, sh e chsh, Paolo Mastroserio 7

8 Evoluzione dei sistemi operativi I primi calcolatori non prevedevano sistemi operativi e venivano programmati direttamente con delle schede perforate Eventuali errori venivano segnalati da dispositivi luminosi L uso dei calcolatori da parte degli utenti avveniva tramite prenotazione e girava un solo programma alla volta Con l introduzione dei sistemi a lotti (batch), basati sull impiego di un componente software detto monitor, veniva automatizzato l avviamento e l esecuzione dei programmi utilizzando un apposito linguaggio detto Job Control Language (JCL) I videoterminali furono introdotti in un secondo momento, inizialmente i comandi venivano inseriti tramite una tastiera collegata ad un rotolo di carta su cui venivano stampate tutte le fasi di input/output (tty) Paolo Mastroserio 8

9 1960: il Multics Multics: Multiplexed Information and Computing Service Victor Vyssotsky era il responsabile della parte di progetto di competenza dei Bell Laboratories e Ken Thompson era uno degli sviluppatori. Diverse parti di Multics costituirono uno spunto fondamentale per la progettazione di altri sistemi operativi meccanismi di gestione della memoria comunicazione tra i processi trattava le devices come special files (ripresa in Unix) Non ebbe successo per una serie di scelte infelici: per effettuare un logout bisognava dare la password aveva un kernel enorme e molto complesso. I primi a ritirarsi dal progetto furono i Bell Laboratories seguiti dalla General Electric; l Honeywell rilevò le attività informatiche di quest ultima e produsse una versione funzionante di Multics. Paolo Mastroserio 9

10 1969: Nasce UNICS Nel 1969 Ken Thompson, presso i Bell Laboratories di Murray Hill, creò un sistema operativo prendendo spunto dal Multics e dandogli il nome di Unics sottolineando il fatto di essere monoutente. Paolo Mastroserio 10

11 Unics: UNiplexed Information and Computing System. Questo sistema operativo, che poco dopo prese il nome di Unix, fu sviluppato su un elaboratore Digital PDP-7 utilizzando il linguaggio interpretato B realizzato da Thompson stesso. Ken Thompson Paolo Mastroserio 11

12 Il PDP-7 I fondatori di UNIX non sanno più nulla di questo vecchio PDP-7, esso fu donato ad un college dopodiché ne fu persa ogni traccia. Paolo Mastroserio 12

13 Unix multiutente Nel 1971 fu sviluppata una versione multiutente di Unix per Digital PDP-11, pur lasciando inalterato il nome originale. Inizialmente gli sviluppatori e gli utilizzatori coincidevano I primi veri e propri utenti in assoluto furono tre dattilografi che stilavano domande di brevetti Questo iniziale interesse per gli aspetti di word processing venne molto apprezzato in seguito dai programmatori che poterono scrivere sulla stessa macchina sia il software che la documentazione relativa. Paolo Mastroserio 13

14 1973: Unix viene riscritto in C In questo periodo, presso i Bell Laboratories, venivano installati diversi minicomputer; poiché i sistemi operativi che venivano forniti non erano molto graditi, l idea di un sistema di sviluppo fatto in casa, e per di più da coloro che avevano già avuto l esperienza nel progettare Multics, era sicuramente molto ben vista. Nel 1973 Dennis Ritchie, che aveva scritto il linguaggio C derivandolo dal B, e Ken Thompson, insieme, riscrissero completamente il sistema operativo Unix in C. Dennis Ritchie Paolo Mastroserio 14

15 Primi utilizzi di Unix Unix fu progettato con l intento di realizzare uno strumento orientato allo sviluppo del software di base e alla produzione di documenti. La prima applicazione produttiva scritta in ambiente Unix fu una procedura dedicata all aggiornamento degli elenchi telefonici e alla rilevazione delle telefonate a numeri cambiati. PDP-11 Ken Thompson e Dennis Ritchie Paolo Mastroserio 15

16 I punti di forza di Unix In un sistema operativo, tra l utente e l hardware si frappongono alcune strutture fondamentali, esse sono l interprete dei comandi (in Unix si chiamano shell e sono più di uno), un insieme di applicazioni e il sistema operativo vero e proprio detto kernel L idea fondamentale di partenza fu small is beautiful, tra l altro in contrapposizione a Multics, che invece era complesso e burocratico Shell (sh, csh, ksh, tcsh, bash, zsh,...) Applicazioni (vi, ls, cat, more, cc, man...) Kernel Hardware Paolo Mastroserio 16

17 Cosa includere e cosa escludere dal kernel Uno dei momenti fondamentali fu quando si dovette decidere cosa lasciare dentro (nel kernel) e cosa lasciare fuori (come applicazioni) dal sistema operativo che stava per nascere. Unix non effettua a livello di kernel conversioni da decimale a binario. Questa funzione venne collocata dagli autori nei livelli più elevati della gerarchia del software d ambiente. Un altro dei punti di forza di Unix fu il kernel estremamente ridotto contrariamente a Multics che ne aveva uno di grandi dimensioni. Bisogna anche ricordare che Thompson partì utilizzando una macchina molto piccola, ovvero un PDP-7 e che questo influì non poco nella definizione delle sue principali caratteristiche. Paolo Mastroserio 17

18 Unix fu scritto in C ed era trasportabile Altro punto di forza di Unix fu il fatto di essere stato scritto in C, linguaggio capace di effettuare sia operazioni ad alto livello che operazioni abbastanza vicine alla macchina e quindi particolarmente utile per scrivere compilatori e sistemi operativi. Per questo motivo Unix risultava trasportabile su hardware diversi a differenza di altri sistemi operativi che, scritti nel linguaggio assembly dei rispettivi sistemi, erano vincolati alla macchina specifica. La non dipendenza dall hardware, tranne forse soltanto per i primissimi anni 70, oltre a renderlo trasportabile rese trasportabili anche le applicazioni sviluppate su di esso. Questa possibilità rese quindi indipendenti gli sviluppatori di software dalle evoluzioni tecnologiche dell hardware. Paolo Mastroserio 18

19 1977: Thompson scrive termcap e vi Nel 1977 Ken Thompson scrisse il termcap ed il mitico vi. Il termcap è un file che contiene le descrizioni dei vari tipi di terminali e le loro caratteristiche; è usato dal comando tset e dalle relative routine di libreria per determinare come un dato terminale vada fisicamente gestito. Il vi è il famoso elaboratore di testo di Unix, se usato da chi è abituato a lavorare con i moderni word processor si renderà conto di quanta strada sia stata fatta da allora a oggi. Si tratta infatti di un elaboratore di testo a tutto schermo di tipo modale, vale a dire che può essere usato in command mode ed in input mode. In command mode, accetta comandi per il movimento dei cursori, per l eliminazione di porzioni di testo e così via. Per effettuare degli inserimenti l utente deve fornire all editor un comando che lo pone in input mode e tutti i tasti che verranno premuti da quel momento in poi saranno interpretati come dati in input finché non verrà premuto il tasto Escape Paolo Mastroserio 19

20 All università di Berkley si realizza la gestione delle memoria virtuale Nel 1978 all Università Berkley venne installato un Vax 11/780 che faceva uso della memoria virtuale, ovvero della possibilità in automatico e in maniera trasparente all utente di poter usare parte del disco come memoria di appoggio nei casi in cui la memoria centrale non sia sufficiente a far girare i programmi applicativi Fu allora che si decise di scrivere una versione di Unix capace di fare altrettanto ad opera di Babaoglu e con l aiuto di Bill Joy Paolo Mastroserio 20

21 1981, AT&T annuncia Unix System III L AT&T, avendo deciso che Unix era diventato un major product ritenne che era giunta l ora di passare alla stabilizzazione e alla commercializzazione del prodotto. Nel 1981 nacque Unix System III e veniva venduto con le seguenti modalità: as is (così com è); no support (senza assistenza); payment in advance (pagamento anticipato). Il prezzo era compreso tra i e i dollari e non veniva fornito upgrade, vale a dire che ogni volta che usciva una nuova versione del sistema operativo bisognava reinstallarla ex-novo. Bisogna dire che la gestione della memoria virtuale verrà fornita dalla AT&T solo nel 1985 nella versione System V Release 2 Paolo Mastroserio 21

22 Anni 80: s impone l MS-DOS mentre Unix rimane l eterna promessa La diffusione di Unix negli anni 80 non fu travolgente L evento informatico che si distinse in questo periodo fu lo sviluppo dei personal computer con il sistema operativo MS-DOS Agli inizi degli anni 80, perché multitasking, perché multiuser, perché affidabile, ma soprattutto perché economico molti decisero di adottare Unix tra cui Onyx, Altos, Fortune, Convergent Nel 1985 Unix era diffuso su circa 150 modelli; paradossalmente molti appartenevano al filone che forniva grafica interattiva, interfaccia amichevole, gestione di rete locale ecc., tutte caratteristiche storicamente estranee ad Unix! Ciò si spiega con l esigenza di legarsi ad un sistema che facesse riferimento a degli standard e che allo stesso tempo continuasse a crescere tecnologicamente. Molti non ritennero di sviluppare tecnologie alternative che avevano avuto nel sistema operativo di Apple con il Macintosh l unica eccezione assolutamente irripetibile. Paolo Mastroserio 22

23 L ambiente di lavoro Un sistema operativo deve mettere a disposizione dell utente la possibilità di dare comandi, di creare e cancellare directory, di visualizzare file, di elaborare testi, di scrivere programmi, di compilarli, di eseguirli ecc. Una delle principali caratteristiche del sistema operativo UNIX è di immergere l utente in un ambiente il cui insieme di comandi costituisce un linguaggio vero e proprio Paolo Mastroserio 23

24 Gli script di UNIX Il teorema di Boehm Jacopini dice che qualsiasi algoritmo è esprimibile facendo ricorso alla presenza delle tre condizioni di seguito riportate: la sequenza (eseguire una sequenza di comandi); l iterazione (ad esempio foreach... end); l alternativa (ad esempio if <statement> then <statement>... fi) Poiché in Unix è possibile creare un file di comandi con tutte e tre le strutture ritenute minimali dal teorema appena citato, possiamo dire che l ambiente in cui si opera è un linguaggio a tutti gli effetti. E chiaro a questo punto che si possono creare file di comandi di qualunque complessità per svolgere operazioni di sistema, compilazione e linking di programmi, manipolazione di file ecc. Tali file di comandi in UNIX si chiamano script. Paolo Mastroserio 24

25 Il kernel e le shell di Unix I sistemi UNIX sono costituiti di due parti principali, il nocciolo o kernel la shell Quando si accende un calcolatore inizia quella che in gergo viene detta fase di boot; in quel momento parte un programma che non si fermerà più se non allo spegnimento, o se si vuole allo shutdown, del sistema, fase opposta a quella di boot; questo programma è il kernel. Generalmente il kernel è un programma di nome vmunix, esso si trova nella directory principale; quest ultima o viene chiamata root (radice), o viene indicata con la barra obliqua /. Paolo Mastroserio 25

26 Funzioni della shell Il kernel è il cuore del sistema e la shell è un programma che interpreta i comandi dell utente I comandi vengono acquisiti dalla shell e inviati al kernel che ha il diretto controllo delle periferiche quali ad esempio i dischi e le stampanti. Si suole dire quindi che la shell (il guscio) avvolge il kernel (nocciolo) al suo interno (function e buit-infunction, echo, ls). Paolo Mastroserio 26

27 I vantaggi nell avere più shell Uno dei principali vantaggi nell avere un sistema operativo organizzato in questo modo è quello di poter cambiare l ambiente, ovvero la shell, senza dover cambiare il kernel, ne è riprova la loro proliferazione. Sono diversi i punti di vista con cui sono state realizzate le shell di Unix Paolo Mastroserio 27

28 Alcune shell Nel riquadro le shell (non tutte!) di Unix sono disposte in colonne da sinistra verso destra secondo l ordine cronologico di realizzazione la prima riga indica le shell sh, ksh, bash e zsh perchè simili tra loro per sintassi e grammatica e si differenziano da quelle indicate nella seconda riga, csh e tcsh, che a loro volta sono simili tra loro e derivano dal linguaggio C Paolo Mastroserio 28

29 La Korn shell: ksh David Korn scrisse la korn-shell. Si trattò di un miglioramento della Bourne shell, sempre della AT&T, contenente anche alcune caratteristiche della C-shell. David Korn Paolo Mastroserio 29

30 Schema di un calcolatore RAM Memoria di massa Interfaccia di I/O Terminale Interfaccia di I/O BUS Dati Indirizzo Controllo CPU processo Paolo Mastroserio 30

31 Visione di un calcolatore fornita da un sistema operativo multiutente RAM Memoria di massa Interfaccia di I/O Terminale Interfaccia di I/O BUS Dati Indirizzo Controllo CPU virtuale CPU virtuale CPU virtuale processo processo processo Paolo Mastroserio 31

32 Come sfruttare le CPU inattive Tempo di elaborazione Tempo Tempo di attesa Durante l esecuzione di un programma di videoscrittura è tipico che la CPU sia utilizzata per una frazione (entro il 5%) del tempo totale Paolo Mastroserio 32

33 Il time sharing P1 P2 P3 Tempo attesa elaborazione Time sharing: sistemi a partizione di tempo Politica del round-robin In Unix il quanto di tempo è 100 ms Rinuncia all uso della risorsa Caratteri privilegiati Nice: gestione delle priorità I gestori di code (PBS, LSF, ) Paolo Mastroserio 33

34 Stato dei processi Stato running modalità supervisore running modalità utente ready wait Descrizione istruzioni privilegiate o di funzionalità del sistema operativo: in esecuzione processo utente: in esecuzione processo in attesa di essere eseguito processo in attesa perché non ancora in grado di essere eseguito Paolo Mastroserio 34

35 Paginazione e memoria virtuale Può succedere che la dimensione dei programmi e dei dati che un computer deve gestire contemporaneamente ecceda la grandezza della ram Un modo per ovviare a questi problemi consiste nell abilitare il sistema operativo a trasferire una parte del contenuto della ram su disco (area di swap configurabile) Questa tecnica si chiama swapping Paolo Mastroserio 35

36 Segmentazione della memoria A diversi processi è possibile assegnare diverse e separate aree di memoria per il codice e per i dati Supponiamo che più utenti stanno utilizzando contemporaneamente lo stesso programma di videoscrittura; a questo punto conviene: Caricare in ram il codice del programma una sola volta Tenere distinte e separate solo le aree di memoria dei dati dei singoli processi Paolo Mastroserio 36

37 Il comando ls in Unix Si supponga che al comando ls -l corrisponda il seguente output: drwxr-x--x 20 mastro system 2048 Sep 27 17:02. drwxr-xr-x 94 root system 2048 Mar rwxr-xr-x 1 mastro system 1995 Oct 8 12:41.cshrc -rwxr-xr-x 1 mastro system 1892 Mar login -rw-r--r-- 1 mastro system May 23 19:17 README lrwxr-xr-x 1 mastro system 2860 Apr :08 paw -rwxr-xr-x 1 mastro system Jun 9 12:47 pine drwxr-xr-x 2 mastro system 512 Nov pride Tipi di file e permessi: tra gli altri file ne compaiono due nominati, rispettivamente. e.., corrispondono rispettivamente alla directory corrente e alla directory padre di quella corrente. Paolo Mastroserio 37

38 1 > 2 > 3 > 4 > 10 x 5 > 512 = 6 > 7 > Byte: > 9 > 10 > 512 byte puntatore 1 puntatore 1 1 > puntatore 2 2 > puntatore 2 3 > 128 x 512 = Byte: > puntatore > puntatore > 512 byte puntatore 11 > puntatore 12 > > puntatore 1 puntatore 1 1 > puntatore 13 2 > 128 x puntatore 2 > puntatore 2 3 > 128 x 512 = Byte: > 127 > puntatore 128 > puntatore > 512 byte > > > puntatore 1 puntatore 1 puntatore 1 1 > 128 x 2 > 128 x puntatore 2 > puntatore 2 > puntatore 2 3 > 128 x 512 = Byte: > 127 > puntatore 128 > puntatore 128 > puntatore > 512 byte Struttura file in Unix Facendo la somma dei blocchi di 512 byte che si possono indirizzare ovvero si ottiene il numero massimo di byte di cui un file può essere composto, ovvero BYTE Paolo Mastroserio 38

39 Vantaggi e svantaggi della struttura dei file in Unix In altri sistemi operativi era necessario riservare a priori una quantità prefissata di spazio disco. La struttura a blocchi dei file in Unix comporta, rispetto ad altri sistemi operativi, contemporaneamente un vantaggio e uno svantaggio: vantaggio: da un lato non è più necessario stabilire a priori la dimensione massima dei file svantaggio: la non contiguità dei blocchi determina un rallentamento nelle fasi di lettura e scrittura essendo la testina del disco costretta a saltare da un punto all altro dello stesso ( nota: prove di burn-in) Paolo Mastroserio 39

40 I buffer di memoria Si ovviò a questa limitazione utilizzando i buffer di memoria configurabili da sistema, vale a dire che l accesso ad un file, sia in lettura che in scrittura, veniva effettuato utilizzando un area d appoggio in memoria centrale e scaricando solo periodicamente i dati sul disco, sfruttando il fatto che le operazioni fatte in ram sono ovviamente più veloci di quelle fatte sul disco meccanico Il rovescio della medaglia sta nel fatto che se c è un improvvisa caduta di tensione, il mancato aggiornamento dei dati sul disco può arrecare danni irreversibili agli stessi. Vengono in soccorso allora comandi quali sync, che forza lo scarico su disco del buffer in memoria centrale, e programmi quali fsck, che cerca di recuperare file rovinati a causa di impreviste cadute di sistema Paolo Mastroserio 40

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it INTRODUZIONE, LINGUAGGIO, HANDS ON Giuseppe Cirillo g.cirillo@unina.it Il linguaggio C 1972-Dennis Ritchie 1978-Definizione 1990-ANSI C 1966 Martin Richars (MIT) Semplificando CPL usato per sviluppare

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale.

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale. l Editor vi Negli ambienti Unix esistono molti editor di testo diversi; tuttavia vi è l unico che siamo sicuri di trovare in qualsiasi variante di Unix. vi (visual editor) è stato scritto per essere utilizzabile

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

CLASSE 76/A -TRATTAMENTO TESTI, CALCOLO, CONTABILITÀ ELETTRONICA ED APPLICAZIONI GESTIONALI. Ambito Disciplinare 6.

CLASSE 76/A -TRATTAMENTO TESTI, CALCOLO, CONTABILITÀ ELETTRONICA ED APPLICAZIONI GESTIONALI. Ambito Disciplinare 6. CLASSE 76/A -TRATTAMENTO TESTI, CALCOLO, CONTABILITÀ ELETTRONICA ED APPLICAZIONI GESTIONALI Ambito Disciplinare 6 Programma d'esame CLASSE 75/A - DATTILOGRAFIA, STENOGRAFIA, TRATTAMENTO TESTI E DATI Temi

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Trattamento aria Regolatore di pressione proporzionale. Serie 1700

Trattamento aria Regolatore di pressione proporzionale. Serie 1700 Trattamento aria Serie 7 Serie 7 Trattamento aria Trattamento aria Serie 7 Serie 7 Trattamento aria +24VDC VDC OUTPUT MICROPROCESS. E P IN EXH OUT Trattamento aria Serie 7 Serie 7 Trattamento aria 7 Trattamento

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Guida pratica all utilizzo della gestione crediti formativi pag. 1 di 8 Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Gentile avvocato, la presente guida è stata redatta per

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni Funzioni Le funzioni Con il termine funzione si intende, in generale, un operatore che, applicato a un insieme di operandi, consente di calcolare un risultato, come avviene anche per una funzione matematica

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon)

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) Sed & Awk Sed e Awk sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) awk: linguaggio per l'elaborazione di modelli orientato ai campi (1977, Bell

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Codifica dei numeri negativi

Codifica dei numeri negativi E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Configurazione Area51 e Bilance Bizerba

Configurazione Area51 e Bilance Bizerba Configurazione Area51 e Bilance Bizerba Ultimo Aggiornamento: 20 settembre 2014 Installazione software Bizerba... 1 Struttura file bz00varp.dat... 5 Configurazione Area51... 6 Note tecniche... 8 Gestione

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Controllare un nastro trasportatore fischertechnik con Arduino

Controllare un nastro trasportatore fischertechnik con Arduino TITOLO ESPERIENZA: Controllare un nastro trasportatore fischertechnik con Arduino PRODOTTI UTILIZZATI: OBIETTIVO: AUTORE: RINGRAZIAMENTI: Interfacciare e controllare un modello di nastro trasportatore

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Gestione dei File in C

Gestione dei File in C Gestione dei File in C Maurizio Palesi DIIT Università di Catania Viale Andrea Doria 6, 95125 Catania mpalesi@diit.unict.it http://www.diit.unict.it/users/mpalesi Sommario In questo documento saranno introdotte

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

UPS Communicator. UPS Communicator - Manuale Italiano Release 1.16 1

UPS Communicator. UPS Communicator - Manuale Italiano Release 1.16 1 UPS Communicator 1 Licenza d uso L'uso del SOFTWARE prodotto da Legrand (il PRODUTTORE) è gratuito. Procedendo di spontanea volontà all'installazione l UTENTE (persona fisica o giuridica) accetta i rischi

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Il compilatore Dev-C++

Il compilatore Dev-C++ Il compilatore Dev-C++ A cura del dott. Marco Cesati 1 Il compilatore Dev-C++ Compilatore per Windows: http://www.bloodshed.net/devcpp.html Installazione Configurazione Utilizzazione 2 1 Requisiti di sistema

Dettagli

Progetti reali con ARDUINO

Progetti reali con ARDUINO Progetti reali con ARDUINO Introduzione alla scheda Arduino (parte 2ª) ver. Classe 3BN (elettronica) marzo 22 Giorgio Carpignano I.I.S. Primo LEVI - TORINO Il menù per oggi Lettura dei pulsanti Comunicazione

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Laboratorio di Sistemi Operativi

Laboratorio di Sistemi Operativi II Semestre - Marzo/Giugno 2008 Matricole congr. 0 mod 3 File & Directory #include #include stat,fstat e lstat int stat (const char *pathname, struct stat *buf); int fstat (int

Dettagli

Introduzione allo Scilab Parte 3: funzioni; vettori.

Introduzione allo Scilab Parte 3: funzioni; vettori. Introduzione allo Scilab Parte 3: funzioni; vettori. Felice Iavernaro Dipartimento di Matematica Università di Bari http://dm.uniba.it/ iavernaro felix@dm.uniba.it 13 Giugno 2007 Felice Iavernaro (Univ.

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli