Hands-on Guide to the Debian GNU Operating System

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Hands-on Guide to the Debian GNU Operating System"

Transcript

1 Hands-on Guide to the Debian GNU Operating System Davor Ocelic SPINLOCK - Advanced Unix-based networks for commercial and education sectors. Vieri Giugni v (dot) giugni (at) gmail (dot) com (Traduzione ed adattamenti in italiano) Beatrice Torracca beatricet (at) libero (dot) it (Revisione della traduzione in italiano)

2 Hands-on Guide to the Debian GNU Operating System Davor Ocelic Vieri Giugni v (dot) giugni (at) gmail (dot) com (Traduzione ed adattamenti in italiano) Beatrice Torracca beatricet (at) libero (dot) it (Revisione della traduzione in italiano) Copyright Davor Ocelic This documentation is free; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. It is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You can find a copy of the GNU General Public License in the common-licenses (file:///usr/share/common-licenses/) directory on your system. If not, visit the GNU (http://www.gnu.org) website. La copia più recente di questa Guida può essere trovata su La Guida, insieme con il repository Git, può anche essere trovata nella AFS di hcoop.net, in org/spinlock. Questo articolo è parte della serie introduttiva in 5 parti di Spinlock Solutions (http://www.spinlocksolutions.com/) contenente Debian GNU (debian.html), MIT Kerberos 5 (kerberos.html), OpenLDAP Guide (http://techpubs.spinlocksolutions.com/dklar/ldap.html), OpenAFS (kerberos.html) e FreeRADIUS Guide (http://techpubs.spinlocksolutions.com/dklar/radius.html).

3 Sommario Prefazione... vii 1. Convenzioni... viii 2. Prerequisiti...ix 1. Uno sguardo d insieme La distribuzione software Debian GNU Advanced Package Tool (APT) - Gestore avanzato dei pacchetti Configurazione di APT Primi passi in giro per il sistema Installazione Debian GNU di base Shell e filesystem Gestione dei pacchetti software Account di amministrazione Editor di testo Unix Comandi di sistema di base Documentazione di sistema e di riferimento Compiti di base per l amministrazione del sistema Avvio della macchina, runlevel e servizi di sistema Console virtuali Messaggi di sistema e file di registro Uno sguardo più approfondito agli strumenti per i pacchetti Debian Formato dei file di pacchetto Debian Pacchetti extra utili Monitoraggio della correttezza dei file installati Spegnere il sistema Interazioni con l hardware di sistema Introduzione Kernel di sistema operativo Driver del kernel Tecniche di identificazione dell hardware Tecniche di identificazione del nome del driver Impostazioni comuni dell hardware e prestazioni; linee guida ed esempi pratici Interfacce di rete (LAN) Hard disk (dischi fissi) Lettori CD-Rom Schede video I modem I mouse (console) Schede audio Fotocamere digitali Stampanti...41 iii

4 5. Tecnologie software di Unix: parti costitutive e concetti Introduzione Login sul sistema Login in console La shell di login Impostazione del login all account PAM - Pluggable Authentication Modules Metodi di elaborazione programmata dei compiti di sistema At Cron Meta-demone Inet Contenitori Tcp (wrapper Tcp) Contenitore temporaneo Nota del traduttore e del revisore Sessioni condivise screen ttysnoop Il sistema Debian alternatives Verifica periodica dello spazio disco disponibile Creazione ed estrazione di archivi di file Copiare, fare il mirror e riscaricare i pacchetti Debian Riscaricare tutti i pacchetti.deb installati Impostare un mirror Debian o una sorgente apt sul disco locale Usare apt-move per spostare i pacchetti nel repository sull hard disk locale Ricompilazione di pacchetti Costruire i pacchetti.deb da sorgente dpsyco - I pacchetti Debian di configurazioni di sistema equivs - informa dpkg riguardo i pacchetti installati localmente Collegamento al proprio fornitore di servizio internet locale Dial-up ADSL con pppoe Si è connessi a Internet, e adesso? Classifica di popolarità dei pacchetti Accedere ai dati su partizioni MS Windows Utilizzo di Debian GNU Comuni scorciatoie da tastiera Impostazioni del terminale Collegamenti ai tasti e funzioni readline File di configurazione dell utente Alias per i comandi Caratteristiche avanzate della riga di comando Personalizzare la sessione X Segnalare dei bug Kernel Debian GNU Informazioni di base sul kernel Ricompilazione del kernel...71 iv

5 Installazione dell immagine del kernel Software per l avvio del sistema operativo (bootloader) Prima prova a fare da solo Un elenco generico di compiti Ottenere aiuto su IRC Server e canali IRC Come non fare domande su IRC Termini utilizzati frequentemente dpkg, apt, dselect, tasksel Pagine di manuale e info Amministratore di sistema, superutente, root La directory home Directory root /etc /proc Binario Immagine Demone X11R6, XFree RMS curses The Unix Epoch (l epoca Unix) Collegamenti internet (non verificati, N.d.T) Il sistema X Window, principi di base e impostazione Debian Il Progetto XFree86, un implementazione a codice aperto del sistema X Window X Strike Force: il supporto XFree86/X Window per Debian Installazione di XFree Configurazione del server XFree Impostare la risoluzione in X Autoriconoscimento dei dispositivi Il modello client-server La Direct Rendering Infrastructure (DRI) Annotazioni su XFree Risoluzione dei problemi Window manager Font (tipi di carattere) per X Gpm (il driver del mouse per console) e XFree I firewall Cos è un firewall Impostazione del firewall in Debian GNU/Linux Maggiore protezione Impostare l IP Masquerading/NAT...94 Glossario dei termini...96 v

6 Lista degli Esempi 1-1. /etc/apt/sources.list /etc/network/interfaces /etc/ppp/peers/provider /etc/chatscripts/provider /etc/ppp/pap-secrets /etc/wvdial.conf /etc/gpm.conf...39 vi

7 Prefazione Benvenuti. La seguente Guida dovrebbe aiutare a compiere i primi passi con Debian GNU (http://www.debian.org/), un sistema operativo in stile Unix. Questo articolo è una delle cinque parti della serie introduttiva alle reti Unix basate sull infrastruttura, costituita da Debian GNU (debian.html), MIT Kerberos 5 (kerberos.html), OpenLDAP (kerberos.html), OpenAFS (kerberos.html) e FreeRADIUS (kerberos.html). Se si incontrano problemi inaspettati durante il viaggio, non si perdano motivazione, calma e pazienza: Unix è una collezione molto colorita di più di 40 anni di ricerche e sviluppo professionali applicati all hardware e al software per computer; le soluzioni Unix sono una combinazione di intelletto, hardware e software di prima qualità; la loro superiorità tecnica è indiscutibile ma per varie ragioni, esse non sono sempre comprensibili o ovvie a chi possiede un personal computer in casa per hobby. È nostra intenzione colmare questo gap, per aiutarvi a imparare le basi delle architetture e dei sistemi operativi Unix in maniera corretta ed efficiente, così che si possa facilmente meditare su un ampio spettro di argomenti Unix ed espandere ulteriormente la propria conoscenza con una curva esponenziale. Di tutti gli Unix e Linux, perché esattamente Debian GNU? Bene, le soluzioni tecniche, l immediata disponibilità di capacità intellettiva e l organizzazione della comunità in Debian GNU (http://www.debian.org/), superano qualsiasi competizione con un largo margine. Ci sono alcuni sistemi operativi o kernel (tipo Solaris (http://www.sun.com/) e OpenSolaris (http://www.opensolaris.org/) di Sun, IRIX (http://www.sgi.com/) di SGI o QNX (http://www.qnx.com/)) che realizzano alcuni specifici compiti meglio, ma Debian GNU (http://www.debian.org/) è decisamente vincitore nell utilizzo generale con un potenziale di personalizzazione enorme. Si può leggere questa Guida dopo avere installato con successo qualche variante del sistema Debian GNU sul proprio computer (con o senza l aiuto del manuale di installazione di Debian (http://www.debian.org/releases/stable/installmanual)). La Guida è un mix bilanciato tra la guida dell amministratore e quella utente; probabilmente troppo vasta per coloro che appartengono ad una o all altra delle due categorie estreme. Il tipo di approccio utilizzato si presta meglio agli utenti casalinghi, persone che hanno a portata di mano una installazione Debian e vogliono imparare e sperimentare. Il nostro obbiettivo finale è quello che si sviluppi la mentalità di risolvere i problemi futuri per proprio conto; quello che conta è la comprensione di base e la logica generale, non l esatta implementazione o i dettagli di utilizzo. In termini molto generici, potremmo dire che proveremo a spiegare i principi del design dei sistemi Unix, e come questi funzionino nella pratica usando strumenti a riga di comando ed elaboratori di testo; non ci preoccuperemo di descrivere GUI e menu punta-e-clicca : tale vii

8 documentazione è disponibile altrove (come sui siti web di Gnome (http://www.gnome.org), XFCE (http://www.xfce.org), CDE (http://www.opengroup.org/cde/) o KDE (http://www.kde.org)). Prefazione In una guida Debian, non esiteremo ad utilizzare caratteristiche e comandi Debian-specifici, ma si noti che molte delle nostre discussioni saranno, almeno genericamente, applicabili anche ad altri sistemi Linux o Unix. In aggiunta, affermando che questa è una guida per novizi, non ci limiteremo affatto alle basi del sistema; questa Guida nasconde molti dettagli che anche utenti esperti potrebbero trovare utili o piacevoli. Per cortesia, si leggano le seguenti due sezioni accuratamente (la Sezione 1 e la Sezione 2) dato che spiegano alcune idee e presupposti di base seguiti in tutta la Guida. 1. Convenzioni I nomi di applicazioni sono specificati in stile applicazione, che appare come testo semplice senza formattazioni speciali. Gli eseguibili (comandi di sistema che si possono avviare) sono resi in modalità marcata comando (come in free, top o ps) e sono, nei punti dove ciò aiuta la leggibilità, racchiusi tra virgolette (come in rm ). Nei punti in cui faremo esplicito riferimento alle pagine di manuale (documentazione del programma), useremo lo stile nome(sezione), come in man(1). Tutti i nomi di file e directory vengono dati in stile nomefile e, quando il contesto richiede l esatta posizione sul sistema, iniziano con un carattere slash ( / ) o tilde ( ~ ), (/etc/syslog.conf, ~/.bash_profile o /etc/init.d/). Sebbene non sia obbligatorio per il funzionamento del sistema, noi includeremo sempre / alla fine di ogni nome di directory per rendere le directory immediatamente distinguibili dai file regolari. I simboli che necessitano di essere sostituiti con il proprio valore specifico utilizzano lo stile RIMPIAZZABILE, essi semplicemente vengono dati tutto in maiuscolo, e il loro aspetto finale dipende dall elemento contenitore del quale fanno parte. In aggiunta sono leggermente in corsivo. Per esempio in un comando di shell kill -9 PID, PID dovrebbe essere sostituito da un valore appropriato. Gli esempi di sessioni utente (consistenti in input dell utente e nel corrispondente output del sistema) utilizzano la modalità schermata. L input utente è visivamente preceduto da $ per l utente regolare, e da # per i comandi dell amministratore. L output del programma è modificato per brevità e non ha prefissi. Unix, GNU, Debian e Linux sono parole che possono qualche volta, in funzione del contesto, essere utilizzate in alternativa. Nella stesura della guida, siamo coerenti e, in ogni occasione, usiamo la parola con il significato più ampio. Per esempio potremmo parlare di riga di comando Unix, strumenti di sviluppo GNU, infrastruttura Debian e gestione dei processi di Linux. Quando sarà necessario un nome utente concreto per illustrare un esempio, mario interpreterà il ruolo di un utente innocente. In rari casi nei quali saranno necessari due nomi utente concreti, dante apparirà per aiutarci. Si scoprirà che la Guida contiene molti collegamenti a risorse esterne. Questo potrebbe rendere infelici se si trova che molte di esse sono interessanti e distraggono dall obbiettivo principale, vale a dire la Guida stessa. Quindi: viii

9 Prefazione Includeremo sempre il minimo del testo, la parte che è cruciale per comprendere l argomento, direttamente nella Guida. I collegamenti esterni forniranno solo informazioni maggiormente dettagliate. Come risultato, sarà possibile leggere la Guida senza seguire ogni collegamento esterno. Raggrupperemo tutti i collegamenti che compaiono nella Guida in una appendice separata, insieme a descrizioni appropriate. Come risultato renderemo possibile focalizzarsi esclusivamente sulla Guida e pensare a tutte le risorse aggiuntive più tardi. 2. Prerequisiti Per essere sicuri di poter seguire questa Guida con successo, ci sono alcuni punti sui quali è necessario mettersi d accordo. Presupponiamo che: si sia installata Debian da zero (zero = nuova installazione pulita). Altrimenti, se si sta leggendo questa Guida su un sistema Debian esistente ed utilizzabile, si tenga a mente che molti dei passi della configurazione di base qui descritti sono già stati effettuati sul proprio sistema; si abbia la rete correttamente configurata. Questo è importante se si possiede un collegamento internet decente (384 kbit/s o più) e si vuole installare software direttamente dai repository Debian su internet o sulla propria LAN locale. Si è fatta questa scelta nella fase di installazione; le istruzioni relative sono contenute nella manuale di installazione di Debian (http://www.debian.org/releases/stable/installmanual) (sezione Configurazione della rete (http://www.debian.org/releases/stable/i386/ch-install-system.en.html#s-configure-network) ) o qui sotto, ne la Sezione Se si ha una installazione Debian su CD-ROM (un set di almeno tre CD), questo passo non è importante; si abbia installato solo il sistema base (circa 110 megabyte in totale). Per ottenere un sistema di questo tipo, non si avvii dselect o tasksel durante la installazione. Ma se lo si è fatto, e al termine ci si ritrova con un ampio insieme di pacchetti installati, si tenga a mente che molti dei pacchetti di base sono già installati sul proprio sistema; si inizi a lavorare con il sistema effettuando il login nell account del superutente (il proprio nome di login è root e la password è quella che si è definita durante l installazione). ix

10 Capitolo 1. Uno sguardo d insieme Nel nostro Campus il sistema Unix ha dato prova di essere non solo uno strumento software efficace, ma anche un agente di cambiamento tecnico e sociale all interno dell università. in memoriam, John Lions (University of New South Wales) 1.1. La distribuzione software Debian GNU Le distribuzioni Free Software (http://www.gnu.org/) come Debian GNU (http://www.debian.org/) comprendono, com è implicito nel nome, un grande numero di programmi Free Software (http://www.gnu.org/). Questo perché, quando si sceglie Debian GNU (http://www.debian.org/), non si ottiene solo un sistema operativo di base, bensì un ambiente completo con più (molti di più) di programmi software precompilati, preimpacchettati e pronti per l uso. Come esattamente sia fatto in pratica questo complesso lavoro è un argomento a parte, ma la cosa importante è che è possibile solo perché tutti i programmi inclusi sono rilasciati sotto una delle licenze libere compatibili con le DFSG (http://www.debian.org/social_contract#guidelines) (gli autori di software che utilizzano licenze per software libero meritano il più grande rispetto). Per l utente finale questo significa che non è necessario girare la città con un portafogli pieno in cerca di venditori di software proprietario e dei loro miseri prodotti, perché tutto il software di cui si possa avere bisogno è già pronto, testato e in attesa nei repository Debian. I repository Debian consistono di una gerarchia di directory standard, dei pacchetti software (file *.deb) e dei relativi meta dati che descrivono i contenuti del repository. I medesimi repository non sono legati ad un particolare metodo di accesso o dispositivo di memorizzazione, così si può accedervi da praticamente ovunque: internet, LAN, hard disk locali o CD-Rom Advanced Package Tool (APT) - Gestore avanzato dei pacchetti Molti ambienti per computer riconoscono il concetto di installazione software, e così fa Debian GNU (http://www.debian.org/). I programmi per computer che si possono installare sono, in forma impacchettata, archiviati nei repository Debian. Prima di utilizzarli, è necessario che siano recuperati dal repository, installati (spacchettati all interno del sistema e registrati tramite lo strumento di gestione del software) e configurati. Debian, nello specifico, ha sviluppato uno strumento molto sofisticato per questa gestione di alto livello dei pacchetti chiamato APT (l Advanced Package Tool) che vince con buona distanza qualsiasi competizione con altri sistemi. In combinazione con un facile e diretto processo di configurazione, apt è sicuramente una delle idee vincenti di Debian. 1

11 Capitolo 1. Uno sguardo d insieme Configurazione di APT C è molto poco che è necessario fare per configurare il proprio sistema di gestione dei pacchetti, ma è un passaggio critico ed è necessario farlo bene. rimuovere il file /etc/apt/sources.list, se esiste (dare il comando rm /etc/apt/sources.list); se si possiede un collegamento internet funzionante, avviare apt-setup; i menu di apt-setup permetteranno di configurare i repository Debian senza bisogno di alcuna reale conoscenza (se si possiede un collegamento internet ma non ancora operativo, si veda il manuale di installazione Debian (http://www.debian.org/releases/stable/installmanual), sezione Configurazione della rete (http://www.debian.org/releases/stable/i386/ch-install-system.en.html#s-configure-network), o la Sezione in questa Guida). Se la propria installazione Debian non ha apt-setup (che è stato rimosso dalle nuove release), si veda sotto per una configurazione utilizzabile; se si possiede qualche CD-Rom Debian GNU, si dia il comando apt-cdrom add per ciascuno dei CD posseduti; dare il comando apt-get update per fare sì che apt legga /etc/apt/sources.list, recuperi gli indici dei pacchetti e prepari la cache locale. Si faccia attenzione a qualsiasi errore in uscita; se viene richiesto di ripetere il comando, farlo; I comandi apt-setup e apt-cdrom add configureranno solo il proprio file /etc/apt/sources.list, che contiene tutto il necessario per apt. Qui c è un esempio di file /etc/apt/sources.list appropriato. Esempio 1-1. /etc/apt/sources.list deb stable main deb-src stable main deb stable/updates main deb testing main deb-src testing main deb testing/updates main deb unstable main deb-src unstable main Per sfruttare i siti mirror di Debian, ridurre il traffico internet ed ottenere la migliore velocità si rimpiazzi CC con il proprio codice nazionale, tipo it, ch o fr. Se non si è sicuri, la cosa migliore è mettere uno di quelli, o us. Avendo configurato apt, si potrà ora installare tutto il software addizionale necessario. Ci si accerti solamente di dare apt-get update per partire con le liste dei pacchetti aggiornate (darlo due volte non guasta). 2

12 Capitolo 2. Primi passi in giro per il sistema Ora so che qualcuno dichiarerà bene, allora Unix è intuitivo, perché è necessario solamente imparare 5000 comandi, e poi ogni cosa deriva da questo! Ha-ha.ha! Andy Bates in comp.os.linux.misc, on "intuitive interfaces", slightly defending Macs 2.1. Installazione Debian GNU di base Se si è mai provata qualcuna delle distribuzioni Linux commerciali (tipo Red Hat, Mandrake o Suse), allora la prima cosa che si noterà riguardo a Debian è che non si avrà il sistema X Window o un desktop attraente durante l installazione (tuttavia il nuovo installatore d-i effettuerà l autorilevamento hardware per voi). In sostanza, non si otterrà niente altro che un minimo di software di sistema installato. Le compagnie Linux commerciali hanno impostato, come si può immaginare, i propri interessi commerciali come priorità ed entrambe le idee dell autorilevamento e del pronto per l uso sono presenti solo per rendere i loro prodotti maggiormente appetibili sul mercato. Queste compagnie hanno giocato, giocano, e giocheranno un ruolo positivo sia nell accettazione che nello sviluppo del software libero (in modo particolare i recenti driver per hardware PC), ma i loro sistemi sono lontani dal meglio che si possa ottenere. I sistemi commerciali tendono a sacrificare la correttezza tecnica in favore di un lavoro finito in tempo (e ciò accade molte volte durante la vita dei loro prodotti), e forniscono piattaforme per insegnamento o professionali molto scadenti. Debian, d altra parte, è un organizzazione non-profit fedele al proprio manifesto originale e può facilmente concedersi il lusso di perseguire l eccellenza tecnica prima del tempo del mercato. Per quelle e per altre ragioni che verranno a galla durante il nostro viaggio, si vedrà che Debian fa le cose nel modo in cui devono essere fatte, anche se, mancando una approfondita conoscenza, non si vede subito il punto cruciale. Infine, quando si arriva a comprendere quanto vicino all hardware sia un utente Unix e come sia semplice (anche banale) realizzare la configurazione hardware in Debian, si sorriderà a chiunque giudica o sceglie le distribuzioni Linux da usare in base all ammontare di auto configurazione preconfezionata e alla grafica affascinante. Con Debian GNU (http://www.debian.org/) tutto quello che si ottiene automaticamente funzionante è una installazione minimale e un prompt di login: su una console nera. Ci muoveremo da lì in avanti Shell e filesystem Quando si effettua il login (solitamente ci si autentica con il proprio nome utente e password al prompt di Login:), ci si confronta con una riga di comando testuale, qualcosa che può ricordare il DOS, ma qui finisce la somiglianza (perciò non si cada in confronti inappropriati). Quello che si sta guardando di fatto 3

13 Capitolo 2. Primi passi in giro per il sistema è bash uno dei popolari programmi shell. In generale i programmi shell servono da agenti tra l utente e il sistema (accettano comandi, restituiscono output) e sono tutti, in realtà, linguaggi di programmazione più o meno sofisticati. Il software del computer è basato su file. I file abitano nelle directory (non cartelle), che sono collocate su partizioni di disco virtuali, fisiche, locali o in rete. In Unix, ogni sistema ha una partizione root che è montata (si pensi ad associata ) nella directory root (indicata da /) e funziona come punto di accesso al filesystem. Per esempio /home/mario/.profile (chiamato pathname o percorso, percorso assoluto o percorso completo) significa che esiste un file chiamato.profile che si trova nella directory /home/mario/. In questo esempio, mario/ è ovviamente una sottodirectory di home/ e home/ è una sottodirectory di /, la directory root. Nota: I file che iniziano con un punto (come.profile subito sopra), sono chiamati dotfile. Essi solitamente contengono impostazioni di configurazione per vari programmi e sono pertanto considerati di interesse secondario e abitualmente omessi durante la visualizzazione delle directory. È il magico punto (.) all inizio che li rende invisibili, ma solo allo scopo di non aggiungere rumore di fondo all output e decisamente non nella speranza di nascondere i file. Ciascun file in Unix appartiene ad un utente e ad un gruppo di utenti. In aggiunta ci sono modi file (http://qref.sourceforge.net/debian/reference/ch-tutorial.en.html#s-file-perm) (o permessi sui file) che controllano quali operazioni sono permesse al proprietario del file, al gruppo del file e a chiunque altro. Le uniche directory che gli utenti normali possono modificare sono le loro directory home (abitualmente /home/nomeutente) e le directory temporanee di sistema (/tmp e /var/tmp). Permessi Unix sul filesystem: Seppure, nel concetto tradizionale, un file o directory appartengono ad un utente e ad un gruppo, varie evoluzioni sono state rese disponibili nel tempo. Tra queste due importanti sono le soluzioni ACL (Lista di Controllo di Accesso) e RBAC (Controllo di Accesso Basato sul Ruolo). Le ACL permettono di avere file (e naturalmente directory) con permessi potenzialmente differenti per ogni utente o gruppo di sistema. I sistemi RBAC permettono di assegnare agli utenti dei ruoli e poi garantire loro accessi ai file correlati con il ruolo. È importante notare, tuttavia, che il tradizionale concetto, seppur banale in principio, offre una straordinaria flessibilità e soddisfa completamente tutte le necessità generali. Riguardo alla navigazione del filesystem, c è il concetto di directory corrente che fornisce la posizione attiva (di lavoro) nel filesystem. Si può scoprire la directory di lavoro in qualsiasi momento digitando pwd nella propria shell. Quando si effettua il login sul sistema e si avvia la shell, essa porta alla propria directory home, che è così il proprio punto di partenza. In aggiunta, con Unix, generalmente non si ha la necessità di inventare la posizione delle directory per il software di sistema che si vuole installare. Il software è installato in posizioni predeterminate, seguendo uno schema superiore. Alcune directory che è necessario conoscere sono: /home - directory home degli utenti; 4

14 Capitolo 2. Primi passi in giro per il sistema /etc - file di configurazione del sistema; /bin, /usr/bin, /usr/local/bin - directory con file eseguibili (cioè programmi che si possono avviare). bin deriva da binary, non da dust bin; /lib, /usr/lib, /usr/local/lib - librerie condivise necessarie per supportare le applicazioni; /sbin, /usr/sbin, /usr/local/sbin - directory con eseguibili che dovrebbero essere avviati dal Superutente; /tmp, /var/tmp - directory temporanee, si faccia attenzione perché /tmp è in maniera predefinita svuotata ad ogni riavvio; /usr/share/doc, /usr/share/man - documentazione completa di sistema; /dev - file di dispositivo del sistema. In Unix i dispositivi hardware sono rappresentati come file; /proc - directory virtuale (essa non esiste realmente sul disco) contenente file attraverso i quali si possono interrogare o calibrare le impostazioni del kernel Linux. Perché il software sia installato in posizioni predeterminate è facile da spiegare: Unix ed i filesystem Unix permettono a directory e subdirectory apparentemente standard di essere montate in posizioni completamente differenti: partizioni di dischi locali, partizioni di rete o dischi RAM per nominarne alcune. Quando si ha la necessità di gestire posizioni di file e directory con grande precisione, allora entrano in gioco i collegamenti simbolici e fisici, GNU Stow (ttp://www.gnu.org/software/stow/) o dpkg-divert (ma questi sono tutti concetti avanzati sui quali ritorneremo in seguito). Nota: Nel precedente elenco di directory, si può avere notato un modello. Per esempio c è la sotto-directory bin in tutte le directory /, /usr/ e /usr/local/. Directory e file che si trovano nella directory radice (/) sono tutti file ufficiali della distribuzione (quelli di Debian GNU (http://www.debian.org/) o di altri pacchetti a seconda di quale Unix stiamo parlando) e di fatto quelli che sono essenziali al sistema per avviarsi. Questa è una sorta di reminiscenza storica, dai tempi in cui i sistemi venivano avviati usando il nastro root e poi un altro nastro, user, montato in /usr/. Questa tecnica è per la sua facilità d uso ancora utilizzata oggi con tutti i sistemi Unix impostati correttamente (beh, eccetto forse the Hurd (http://www.gnu.org/software/hurd/), se lo si considera essere parte della medesima squadra). Anche le directory e i file in /usr/ sono file ufficiali della distribuzione, ma non essenziali per l avvio del sistema. Una larga maggioranza del software appartiene a questo gruppo. Infine, le directory in /usr/local/ contengono software installato localmente (che non proviene dalla distribuzione ufficiale del sistema operativo), da cui la posizione e il nome separato local. C è anche la directory share che si può incontrare in giro; contiene file che sono indipendenti dalla piattaforma hardware e sono i medesimi su tutte le architetture supportate. 5

15 2.3. Gestione dei pacchetti software Capitolo 2. Primi passi in giro per il sistema Ora, ritorniamo ad apt che abbiamo menzionato qualche paragrafo sopra. Siccome si è rimasti con un sistema minimale, si ha la necessità di installare alcuni pacchetti per render più facile la propria vita Unix. Iniziamo digitando ed eseguendo apt-get install less sudo man-db manpages nella propria shell. Per vedere a cosa esattamente serva ciascuno dei programmi, si può avviare apt-cache show NOME PACCHETTI. Se l output scorre fuori dal proprio schermo troppo velocemente, ci si aiuti con i tasti Shift+PGSU/PGGIÙ. Se l area recuperabile è ancora troppo piccola, avviare il comando con un buffer: apt-cache show NOMI DI PACCHETTO less (per uscire dal programma paginatore less, premere q). Ad ogni modo diventerà presto chiaro a che cosa servano i precedenti programmi, ma non lasciare che ciò impedisca di apprendere i suggerimenti presentati implicitamente (apt-cache, Shift+PGSU/PGGIÙ, less). Per un elenco di tutti i pacchetti installati, avviare dpkg -l. Per vedere l elenco dei file installati da pacchetti specifici, avviare dpkg -L NOMI PACCHETTO, tipo dpkg -L sysvinit. Per scoprire da quale pacchetto provenga un file, avviare dpkg -S PERCORSOCOMPLETO, tipo dpkg -S /bin/bash. Per rimuovere un pacchetto, avviare apt-get --purge remove NOME PACCHETTO. L interruttore --purge cancella gli eventuali file di configurazione (che normalmente vengono lasciati sul sistema) oltre al programma stesso. Alcune volte non è così facile recuperare i nomi di pacchetto, così si ha la necessità di ricercarli (basandosi su parole chiave). Per farlo, si usi apt-cache search PAROLE CHIAVE, come in apt-cache search console ogg player. Adesso andiamo ad utilizzare quei programmi che abbiamo installato poco fa Account di amministrazione Eseguire il comando id per determinare il proprio nome utente. Si dovrebbe vedere l UID 0 (Unique User ID zero) e il nome utente root. Gli Unix tradizionalmente mantengono il concetto di superutente o root, un account speciale con UID 0, che è libero di svolgere qualsiasi compito amministrativo. Ciò è appena un po diverso nella pratica con Linux perché esso utilizza un meccanismo di capacità molto più flessibile, ma il principio è il medesimo. Fare il login come root è fortemente sconsigliato, così vedremo adesso come aggirare il problema. Si dovrà sempre utilizzare un account di utente regolare ed eseguire solo specifici comandi privilegiati usando sudo, un programma che servirà come un contenitore (wrapper) per comandi amministrativi. Adesso si crei un account non privilegiato eseguendo il comando adduser mario. Una volta fatto questo, eseguire echo "mario ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers. Il metodo sudo è il 6

16 Capitolo 2. Primi passi in giro per il sistema contenitore amministrativo menzionato prima ed esso garantisce a mario i privilegi di avviare qualsiasi comando con i privilegi di root. Fatto questo, effettuare un logout completo (uscendo da tutte le shell, cioè digitando logout, exit o premendo Ctrl+d in tutti i terminali attivi). Poi si rieffettui il login con il nome utente non privilegiato appena creato. Per vedere il sistema sudo al lavoro, eseguire id; dovrebbe dire che mario è il proprio user ID attivo. Poi dare sudo id e si veda come il programma id sia eseguito con privilegi di root. Si può utilizzare sudo e non si dovrà mai fare il login come superutente. Useremo sudo estesamente; per modificare file di configurazione del sistema per esempio, si utilizzerà: sudo nano NOME FILE Editor di testo Unix Molta della configurazione di un sistema Unix è mantenuta in file di testo semplice, così si vorrà certamente scegliere un proprio editor di testo preferito (tra la piccola miriade di quelli disponibili). Si può iniziare con joe, nano o pico (nano è probabilmente il migliore perché è incluso nel sistema base Debian GNU (http://www.debian.org/)). Questi editor sono semplici e le loro scorciatoie da tastiera sono elencate alla base della schermata. Si provi adesso ad avviare nano per vedere da soli la sua semplicità. (Si tenga a mente che il carattere ^, necessario per accedere al menu di nano, rappresenta il tasto Control o Ctrl sulla propria tastiera.) La categoria degli editor di testo professionali, tuttavia, è riservata ai due vecchi rivali, GNU Emacs di Richard M. Stallman e Visual IMproved di Bram Moolenaar (o il vecchio tradizionale vi). Oltre ad avere velocissime scorciatoie da tastiera, macro, abbreviazioni, modalità di modifica, sintassi evidenziata e completamento automatico, Vim può letteralmente trovare da solo l uscita da un labirinto (si dia uno sguardo a /usr/share/doc/vim/macros/maze/). Un altro vantaggio di vi è che esso è installato su praticamente ogni sistema Unix che si può immaginare. Riferimenti alle rilevanti pagine di tutorial di Vim sono fornite alla fine della Guida. Se non si ha idea di che editor utilizzare, si provi ad usare nano. Poi, più tardi, si potrà installare Vim e avviare vimtutor per impararne le basi. Ma non si prenda questo aspetto sotto gamba; Unix si basa su testo (molto testo, anche se probabilmente si preferiscono inizialmente le interfacce grafiche) e imparare ad usare Vim o GNU Emacs è una necessità assoluta. Perciò si invochi adesso sudo update-alternatives --config editor e si selezioni il proprio editor di testo preferito del momento. (Una volta selezionato, questo editor sarà richiamato quando viene avviato il comando generico editor.) D ora in poi presumeremo che si sappia come aprire un file, modificarlo e salvare le modifiche su disco. 7

17 2.6. Comandi di sistema di base Capitolo 2. Primi passi in giro per il sistema Non si può iniziare ad addentrarsi all interno del sistema Unix senza aver fatto prima la conoscenza dei comandi di base disponibili. Ora che si sta utilizzando un account non privilegiato e che non si può danneggiare la propria installazione Debian GNU (http://www.debian.org/) in nessun modo, faremo un viaggio intorno ai comandi per la manipolazione dei file e delle directory del sistema. Per cambiare directory, usare il comando cd. Eseguire alcune varianti dello stesso e verificare la directory corrente con pwd o echo $PWD. Si provi a vedere dove porta ciascuno dei seguenti comandi: cd /etc, cd -, cd.., cd $OLDPWD, cd../.. e cd ~. Il carattere tilde (~) nei nomi di file viene espanso nella directory home dell utente che invoca il comando. Per l utente mario, cd ~ e cd /home/mario sarebbero equivalenti. In aggiunta, se mario volesse raggiungere la directory home di dante dovrebbe solo digitare cd ~dante. (Questa capacità di raggiungere la directory home di un utente utilizzando una sintassi indipendente dalle attuali impostazioni del sistema, è un altro dei concetti vincenti di Unix.) Il trattino (-) e la variabile d ambiente $OLDPWD fanno la stessa cosa: esse riposizionano alla directory di lavoro precedente. Eseguire il comando più volte fa andare avanti e indietro tra i due percorsi utilizzati più di recente. Si può controllare il contenuto di una directory con il comando ls (da list, elenca); si provino: ls, ls -al /etc o ls -al / (-a è necessario per permettere a ls di visualizzare i dotfiles, quelli che iniziano con un punto e sono considerati nascosti, vi ricordate? -l visualizza l output in formato elenco). Si creino nuovi file nella propria directory home utilizzando un editor di testo: usare il comando cd per riposizionarsi nella propria directory home e poi avviare, per esempio, nano test. In alternativa, si può usare una variante del comando che non dipende dalla directory di lavoro corrente, per esempio: nano ~/test. Si provi a rimuovere (cancellare) i file creati con rm. Creare directory con mkdir, cancellarle con rm -r o rmdir. In breve, si noti che gli esempi precedenti utilizzano la propria tastiera come dispositivo di input e il proprio monitor come dispositivo di output. È importante comprendere che Unix può redirigere ogni flusso di dati in posizioni arbitrarie (file, pipe, stampanti, socket di rete e altri). Per esempio, eseguire ls -al / grep bin. L output del comando ls -al / sarà inviato con una pipe o rediretto al comando successivo, grep, che filtrerà l input e mostrerà solo le righe che contengono la stringa bin. Questo uso di pipe (un caso speciale di redirezione, nel quale l output viene deviato ad un programma) è, come si sarà capito, indicato dal carattere pipe ( ). Se si vuole redirigere l output di un comando in un file (invece che al comando successivo, come fatto con la pipe precedente), si utilizzino i redirettori > o >>; la differenza è che la coppia >> aggiunge il contenuto in un file senza prima troncarlo (in poche parole cancellarlo). Si provi ls -al / > /tmp/dirlisting. 8

18 Capitolo 2. Primi passi in giro per il sistema Alcune volte si può desiderare che l output appaia sia sullo schermo, sia che venga salvato in un file. Questo è Unix e qui è facile a farsi: ps aux tee /tmp/ps-aux.listing. Possiamo citare il fatto che, in modo simile, l output può essere duplicato su un altra console (propria o, in base ai permessi di accesso, su una appartenente a un utente diverso). Per coloro che si domandano come inviare l output ad una stampante, basti dire che è sufficiente un ps aux lp una volta che la stampante è configurata. Alcune altre volte, si ha la necessità di creare un file vuoto. Per esempio, si provi touch test2, > test2 o >> test2. La differenza è che, se il file esiste già, touch ne aggiorna solo la data di modifica, mentre il simbolo di redirezione singolo lo troncherebbe. Alcune persone usano anche echo > test2 ma non si accorgono che il loro file non è esattamente vuoto, bensì che ha dimensione di 1 byte e contiene 1 carattere ASCII che rappresenta una newline (questo succede poiché echo aggiunge una newline (un carattere a capo) alla fine, a meno che non venga fornita l opzione -n). Adesso si conoscono quattro metodi a riga di comando per creare un file: si provi a testare la conoscenza dei propri amici. Per salvare una copia della propria sessione interattiva (input ed output utente) in un file chiamato typescript si avvii semplicemente script. Per terminare la trascrizione, si esca dalla shell (per esempio, digitando Ctrl+d su una riga vuota). Come abbiamo detto precedentemente, Ctrl+d è una combinazione standard per fine dell input. Quando si digita ad esempio ls, una istanza del programma /bin/ls diventa un processo (un programma in esecuzione). Ci occuperemo dei processi in maniera esauriente in un capitolo separato ma, per il momento, si sappia solo che il programma avviato ha un ID di processo unico (il PID) che gli viene assegnato, inizia a girare sul processore (la CPU) entra in competizione con gli altri programmi in esecuzione per il tempo processore. Per vedere i propri processi correnti, avviare ps. Per vedere un elenco completo dei processi sul sistema, avviare ps aux. Quando un compito è completo, il corrispondente processo termina, e il numero di PID viene reclamato dal pool (su Linux, la tabella dei processi contiene voci disponibili). Per una visualizzazione interattiva dei processi, si veda top. Si verifichino le informazioni sulla memoria di sistema con free. Se si entra nella matematica della memoria totale/libera, tenere però in mente che tanta memoria utilizzata non è una cosa cattiva e non significa che il proprio sistema la stia sprecando; discuteremo di questo più avanti nella Guida. Programmi aggiuntivi interessanti correlati con il sistema e lo stato della memoria che si possono installare sono sysstat, memstat e htop. Per vedere un elenco di filesystem montati, il loro punto di mount (montaggio) e le relative opzioni, si avvii mount. Per vedere le statistiche di utilizzo del disco, eseguire df. Nota: Si noti che mount legge solamente un file, /etc/mtab, e lo abbellisce un po prima di visualizzarlo. /etc/mtab, a sua volta, dovrebbe avere un contenuto che è essenzialmente lo stesso di /proc/mounts, ma ciò non è sempre vero (per esempio, se /etc/ era montata in sola lettura al momento in cui mount voleva aggiornare il file). 9

19 Capitolo 2. Primi passi in giro per il sistema A meno che non si sia molto coraggiosi, non capiterà di vedere l output del comando mount che non è corretto, ma si ricordi che solo /proc/mounts dice la verità definitiva. Ora, diciamo che si vogliano eseguire i comandi uptime, free e df contemporaneamente. Si potrebbe farlo avviando semplicemente uptime; echo; free; echo; df. (È qui importante il punto e virgola ;, echo senza argomenti serve solamente per produrre righe vuote tra un comando e l altro). Si usi w o who per vedere l elenco degli attuali utenti del sistema. Eseguire last -20 per vedere gli ultimi 20 accessi al sistema. Se si desidera una variante interattiva di w (in stile top), si usi il comando di utilizzo generale watch: watch -n 1 w (terminare premendo Ctrl+c, il generico segnale di arresto ). watch è piuttosto interessante, utilizzando le virgolette semplici, si può anche avviare watch -n 1 uptime; echo; free; echo; df. Eseguire uname -a per vedere le principali informazioni sul sistema: il tipo e le versioni di hardware e kernel. Per le statistiche attuali, avviare uptime; il programma riporta l ora attuale, il tempo trascorso dall avvio (l uptime della macchina), il numero di utenti che attualmente accedono al sistema e il carico medio (utilizzo del processore) per gli ultimi 1, 5 e 15 minuti. Per portare l idea ad un altro livello ancora, diciamo di avere una sequenza complessa di comandi salvati in un file e si voglia eseguire l intero file in una volta sola (in modalità batch, come spesso si dice). Questo, naturalmente, si può fare facilmente con il concetto di pipe ricordato sopra. Per prima cosa si esegua echo -e "uptime; echo\nfree; echo\ndf" > comandi per creare il proprio file batch. (In aggiunta, eseguire cat comandi per vedere quale sia l aspetto reale del file e per comprendere l effetto del carattere newline \n). Per eseguirlo in modalità batch, tutto quello che dovremmo fare è avviare cat comandi sh, o sh < comandi, o solo sh comandi. In più, se si imposta un bit eseguibile sul file batch (chmod +x comandi) e si aggiunge una appropriata riga di lancio (shebang) al file (aprendolo ed inserendovi in cima #!/bin/bash), lo si può avviare invocando./comandi o, più in generale, /percorso/verso/comandi. I programmi Unix sono forniti in molte varianti. Abitualmente comprendono un grande insieme di opzioni supportate e interagiscono fruttuosamente uno con l altro, moltiplicando di fatto l elenco delle loro funzionalità. Difatti, da qualche parte ho letto un pensiero interessante: che un programma Unix può essere considerato di successo se viene utilizzato in situazioni mai previste dal suo autore. Tutti i programmi che ho menzionato sopra sono cruciali per Unix e sono di successo. Le loro potenzialità complete superano di gran lunga gli esempi di utilizzo di base che abbiamo fornito Documentazione di sistema e di riferimento Debian GNU (http://www.debian.org/) è un sistema libero e aperto. Tutte le situazioni che possono essere un problema per l utente sono già documentate e spiegate da qualche parte. Sicuramente una pietra miliare nella propria esperienza Unix è imparare dove siano le sorgenti di quelle informazioni, 10

20 Capitolo 2. Primi passi in giro per il sistema come interpretare i loro contenuti e, generalmente, come aiutarsi da sé in situazioni prevedibili o meno senza aiuto di qualcun altro. La documentazione di Unix è esaustiva e facilmente disponibile. Molta di essa è scritta dagli stessi autori del software (e non dal vicino dipartimento commerciale) così si ha l attuale privilegio di comunicare con gli autori medesimi. L insieme di persone che scrive i programmi e la documentazione Free Software (http://www.gnu.org/) comprende una larga comunità di tecnici professionisti. Il processo inizia per conto proprio leggendo la documentazione fornita per vedere cosa hanno da dire gli autori del software e per comprendere un poco la loro mentalità. Debian ha uno speciale riguardo nei confronti della documentazione; se non è disponibile direttamente dall autore originale, allora gli sviluppatori Debian scrivono da sé i pezzi mancanti. In Debian, ciascun pacchetto che si installa crea una directory /usr/share/doc/pacchetto/ e ci posiziona almeno i file changelog. La directory in aggiunta spesso contiene i file INSTALL, README e altri file della fonte originale che sono alcune volte irrilevanti per i propri scopi, dato che i compiti ivi descritti sono già stati realizzati dagli sviluppatori Debian (ma il resto delle note, naturalmente, fornisce comunque buone informazioni riguardo il programma). In definitiva quello che si sta cercando sono annotazioni specifiche di Debian (nei file README.Debian). Questo è il primo posto che si visita per maggiori informazioni riguardo un pacchetto. Non è insolito che i pacchetti Debian contengano un enorme valore aggiunto grazie ai file README ed ai consigli pratici forniti dai manutentori. Alcune volte, se la documentazione è massiccia, viene seguita una nomenclatura convenzionale e la documentazione stessa viene distribuita in un paccketto PACCHETTO-doc separato. L altra parte, molto utilizzata, della documentazione sono le pagine di manuale del sistema, accessibili con i comandi man e info. man segue il tradizionale approccio alla pagina man di Unix mentre info è la raccolta in stile GNU texinfo. Le pagine man sono ordinate per volumi o sezioni che includono i comandi utente, chiamate di sistema, subroutine, dispositivi, formato dei file, giochi, varie e argomenti di amministrazione del sistema. I sistemi man e info non leggono le pagine di manuale dell altro, ma coesistono pacificamente sul proprio sistema, spesso in un modo in cui le pagine info sono ignorate dall utente. Una delle ragioni, secondo la mia opinione, è l interfaccia utente molto noiosa di info (a meno che non si sia abituati a GNU (http://www.gnu.org/) Emacs, nel qual caso si percepirebbe la visualizzazione come normale). Per rimediare in parte al problema, si provi ad installare il browser alternativo pinfo (sudo apt-get install pinfo). Per prendere confidenza con le pagine man si provi avviando man mkdir. Si noterà che tutte le pagine man seguono una struttura piuttosto standard; spesso includono le sezioni NOME, SINTASSI (di utilizzo), DESCRIZIONE, AUTORE, BUG, COPYRIGHT e VEDERE ANCHE. La pagina specifica che avete aperto (mkdir) dice che tutte le opzioni del programma (quelle che iniziano con - o -- ) sono facoltative (indicate da parentesi quadre, [], nella riga sintassi), ma è obbligatorio (richiesto) almeno un nome di directory da creare. In alcune pagine di manuale, le opzioni obbligatorie sono racchiuse tra i simboli <minor/maggiore di> (come in <-s dimensione>). Si vedano i comandi man ps o pinfo ls. È assolutamente necessario sviluppare l abitudine di leggere le pagine di manuale. Ogni qualvolta menzioniamo un comando di sistema o un file di 11

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale.

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale. l Editor vi Negli ambienti Unix esistono molti editor di testo diversi; tuttavia vi è l unico che siamo sicuri di trovare in qualsiasi variante di Unix. vi (visual editor) è stato scritto per essere utilizzabile

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manipolazione di testi: espressioni regolari

Manipolazione di testi: espressioni regolari Manipolazione di testi: espressioni regolari Un meccanismo per specificare un pattern, che, di fatto, è la rappresentazione sintetica di un insieme (eventualmente infinito) di stringhe: il pattern viene

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura Dev-Pascal 1.9.2 1 Dev-Pascal è un ambiente di sviluppo integrato per la programmazione in linguaggio Pascal sotto Windows prodotto dalla Bloodshed con licenza GNU e liberamente scaricabile al link http://www.bloodshed.net/dev/devpas192.exe

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli