L essenza di UNIX CAPITOLO 1. Caso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L essenza di UNIX CAPITOLO 1. Caso"

Transcript

1 CAPITOLO 1 L essenza di UNIX Dominion Consulting è una società specializzata in sistemi di gestione per grandi alberghi e strutture turistiche. I suoi fondatori, Eli Addison e Carmen Scott, a un certo punto si rendono conto che sarebbe necessario un sistema informatico interno che permetta ai dipendenti di svolgere il lavoro come gruppo. UNIX è un sistema operativo concepito per lo sviluppo di software in collaborazione e per consentire ai vari utenti di lavorare insieme e condividere informazioni in modo controllato. Dominion vi ha chiesto di imparare a utilizzare il sistema UNIX, cercando in particolare di apprendere le nozioni di base relative ai sistemi operativi in generale e di UNIX in modo più specifico. Essi quindi vi chiedono di accedere a UNIX e di imparare a utilizzare alcuni comandi fondamentali. Caso Cap01d.p65 1

2 2 CAPITOLO 1 SEZIONE A Primi passi Obiettivi Definizione dei sistemi operativi in generale e di UNIX in particolare Descrizione di Linux e del suo rapporto con UNIX Spiegazione della funzione della shell di UNIX Descrizione delle opzioni per la connessione a un sistema UNIX Definizione della sintassi usata per l immissione di comandi UNIX Uso dei comandi date, cal, who, man, whatis e clear Esecuzione di alcune operazioni di base di editing sulla linea di comando Immissione di più comandi sulla stessa linea di comando Richiamo di un comando dalla cronologia dei comandi Connessione e disconnessione da UNIX Questo capitolo offre un introduzione a UNIX e ad alcuni suoi comandi di base, spiegando inoltre come utilizzare Linux per imparare UNIX. Linux è una variante di UNIX che è possibile eseguire su PC con processore Intel e che utilizza il medesimo file system e gli stessi comandi di UNIX, che in genere viene eseguito su una rete. Dopo aver analizzato le informazioni di fondo essenziali di questo capitolo, inizierete a lavorare con UNIX; se avete già una certa dimestichezza con i sistemi operativi in generale, parte di questo discorso introduttivo allora potrebbe rappresentare un occasione di rivedere quanto già conoscete. Questo capitolo offre anche molte opportunità di fare pratica sul campo con i comandi UNIX, principalmente nel contesto del caso descritto in apertura, che rispecchia una situazione realistica per le attività di questo capitolo. Imparerete pertanto a utilizzare diversi comandi di base in modo da raggiungere gli obiettivi richiesti in questo caso di studio. Introduzione ai sistemi operativi Un sistema operativo (SO) è il programma più importante che viene eseguito su un computer. I sistemi operativi permettono di memorizzare informazioni, elaborare dati grezzi, utilizzare software applicativo, compilare programmi e accedere all hardware collegato al computer, come una stampante o la tastiera. In breve il sistema operativo è il programma più importante ed essenziale del computer, in quanto ne controlla tutte le risorse e fornisce la base sulla quale è possibile eseguire programmi applicativi o scriverne di propri. La Figura 1.1 mostra un modello di sistema operativo. Cap01d.p65 2

3 L ESSENZA DI UNIX 3 programmatori programmi applicativi utenti Sistema operativo monitor tastiera mouse stampante disco Hardware Figura 1.1 Modello di sistema operativo. Diversi sistemi di computer possono avere diversi sistemi operativi. Per esempio, i sistemi operativi più noti per i personal computer sono DOS, OS/2 e Windows, mentre i mainframe possono utilizzare il sistema operativo VAX di Digital Equipment o il System 370 di IBM. Anche per le reti esistono sistemi operativi specifici, come Linux e Windows NT. UNIX è il sistema operativo più importante per workstation, ossia potenti computer monoutente interconnessi attraverso una rete locale. Sistemi operativi per PC Un personal computer o PC è in genere una macchina indipendente, come un computer desktop o portatile. Il sistema operativo del PC quindi svolge tutte le operazioni di input, output, elaborazione e memorizzazione su un singolo computer. La Figura 1.2 identifica alcuni dei più noti sistemi operativi per PC. Sistemi operativi per mainframe Un sistema operativo per mainframe controlla un sistema mainframe, ossia un grande sistema con più processori che svolgono operazioni di input, output, elaborazione e memorizzazione per molti utenti. Storicamente i mainframe sono sempre stati diffusi nelle grandi aziende e per l elaborazione a livello industriale. La Figura 1.3 mostra alcuni dei più diffusi sistemi operativi per mainframe. Sistemi operativi di rete Un rete di computer combina la praticità e la familiarità dei personal computer con la potenza di elaborazione dei mainframe; una rete infatti permette a più utenti di condividere risorse e file. Un sistema operativo di rete controlla le operazioni di un computer server, a volte chiamato anche computer host, che accetta richieste dai programmi degli utenti in Cap01d.p65 3

4 4 CAPITOLO 1 Figura 1.2 Alcuni dei più noti sistemi operativi per PC. Figura 1.3 Sistemi operativi per mainframe. esecuzione su altre macchine, chiamate client. La Figura 1.4 illustra il rapporto esistente tra server e client di una rete. In un approccio centralizzato tutti i dati e le applicazioni degli utenti si trovano sul server, pertanto questa rete prende il nome di rete con server. L amministratore del sistema protegge tutte le informazioni della rete proteggendo il server e può eseguire facilmente le operazioni di manutenzione delle applicazioni degli utenti e il backup agendo direttamente sul server. Se però il server si guasta, tutta la rete è bloccata. Le reti peer-to-peer, più adatte alle reti di piccole dimensioni, sono più distribuite rispetto alle reti con server. In una configurazione peer-to-peer ogni sistema della rete si comporta sia come server sia come client e i dati e le applicazioni non sono poste su un unità centrale, bensì sono dislocate sui singoli sistemi della rete. Gli aggiornamenti del software e le operazioni di backup devono avvenire localmente su ciascun computer. La Cap01d.p65 4

5 L ESSENZA DI UNIX 5 Figura 1.4 Rapporto tra server e client su una rete. protezione viene implementata su ciascun computer e pertanto non è uniforme, perché ogni utente della rete è in una certa misura responsabile dell amministrazione del proprio sistema. Nonostante gli svantaggi che una rete peer-to-peer rappresenta per l amministratore del sistema, i singoli utenti non dipendono da un server centrale, quindi se un computer della rete si guasta, gli altri sistemi continuano a funzionare senza problemi. Introduzione al sistema operativo UNIX UNIX è un sistema operativo multiutente e multitasking con funzioni di rete integrate e può essere utilizzato su sistemi che hanno diverse funzioni. Come server dedicati in una rete con server. Come workstation client collegate a una rete con server. Come workstation client/server collegate a una rete peer-to-peer. Come workstation indipendenti non collegate a una rete. UNIX è un sistema multiutente che permette a più persone di accedere contemporaneamente e condividere le risorse di un server. Gli utenti devono connettersi digitando il loro nome utente e una password prima di poter usare un sistema multiutente; questa procedura di convalida protegge la riservatezza di ogni utente e salvaguarda il sistema dagli usi non autorizzati. Nel caso di UNIX si parla anche di sistema multitasking perché consente di eseguire più di un programma allo stesso tempo; per esempio, è possibile aggiornare i record di un database mentre la stampa del documento avviene in background. UNIX è anche un sistema operativo portabile, il che significa che può essere utilizzato su diversi ambienti di elaborazione. UNIX viene infatti eseguito con una varietà di computer maggiore rispetto alle possibilità offerte da altri sistemi operativi. Viene anche eseguito su Internet per regolare programmi molti diffusi come File Transfer Protocol (FTP), un protocollo Internet utilizzato per l invio di file, e Telnet, un programma Internet di emulazione di terminale. Dominion Consulting ha scelto UNIX come sistema operativo per il proprio sistema informatico perché molti dei suoi dipendenti devono lavorare su più computer che svolgono contemporaneamente attività diverse. Cap01d.p65 5

6 6 CAPITOLO 1 Breve storia di UNIX Lo sviluppo originale di UNIX all inizio degli anni Settanta si deve a un gruppo di programmatori dei Bell Labs, che distribuirono il sistema operativo sotto forma di codice sorgente in modo che chiunque utilizzasse UNIX potesse personalizzarlo in base alle proprie esigenze. Attratte dalla sua portabilità e dal basso costo, le università iniziarono a modificare il codice di UNIX per farlo funzionare su computer diversi, il che alla fine portò a due versioni standard del sistema: AT&T produsse il System V mentre la University of California di Berkeley sviluppò il BSD. Dato che sfrutta caratteristiche di entrambe le versioni, Linux può essere considerato una versione più integrata di UNIX rispetto ai suoi predecessori. Attualmente il progetto POSIX, uno sforzo combinato di esperti del mondo dell industria, dell ambiente accademico e del governo, sta lavorando alla standardizzazione di UNIX. Concetti di UNIX UNIX è stato un pioniere nella diffusione di concetti che poi sono stati applicati ad altri sistemi operativi. Per esempio, i sistemi DOS e Windows di Microsoft hanno adottato dei concetti del progetto originale di UNIX, come l idea di shell, un interfaccia tra l utente e il sistema operativo, e la struttura gerarchica di directory e sottodirectory. Anche il concetto di componenti stratificati che costituiscono un sistema operativo ha avuto origine con UNIX. Gli strati di software circondano il nucleo interno del computer per proteggere i suoi componenti hardware e software vitali e per isolare il nucleo del sistema dai suoi utenti. La Figura 1.5 illustra la struttura piramidale formata dagli strati del sistema UNIX. Alla base della piramide troviamo l hardware, al vertice gli utenti; gli strati forniscono isolamento, garantendo la sicurezza del sistema e la riservatezza dell utente. Il kernel è il Utenti accesso in modalità utente Shell accesso in modalità kernel Sistema operativo UNIX (kernel) Hardware Figura 1.5 Strati di un sistema UNIX. Cap01d.p65 6

7 L ESSENZA DI UNIX 7 sistema operativo di base, che interagisce direttamente con l hardware e fornisce servizi ai programmi degli utenti: è accessibile solo tramite la modalità kernel, che è riservata all amministratore di sistema. Ciò impedisce a comandi non autorizzati di passare allo strato di fondazione o all hardware che sostiene l intera struttura di UNIX. La modalità utente fornice l accesso agli strati superiori, nei quali si trova tutto il software applicativo. Questo approccio stratificato, come tutte le altre caratteristiche di UNIX, è stato concepito da programmatori in modo che i programmatori lo utilizzassero nello sviluppo di software complesso. Dato che UNIX è stato scritto nel linguaggio di programmazione C, esso può essere installato su qualunque computer che disponga di un compilatore C. La sua portabilità, flessibilità e potenza fanno di UNIX una scelta logica per i sistemi operativi di rete. E grazie all emergere di una nuova versione per PC chiamata Linux, la popolarità di UNIX è in aumento. Linux e UNIX Linux è un sistema operativo di tipo UNIX che venne rilasciato al pubblico gratuitamente nel 1991 da parte di Linus Torvalds, il suo ideatore originale. Attualmente invece esistono molte società che distribuiscono versioni professionali di Linux. Linux offre tutta la complessità di UNIX a costo zero: è abbastanza robusto da gestire attività impegnative con tutte le funzionalità di rete delle versioni commerciali di UNIX. Potete installare Linux su un PC, dove può coesistere con altri sistemi operativi, e mettere alla prova la vostra capacità di utilizzare UNIX. Tutte queste caratteristiche rendono Linux un modo eccellente per imparare UNIX, anche quando si ha accesso ad altri computer che eseguono UNIX. Introduzione alle shell di UNIX La shell è un programma UNIX che interpreta i comandi immessi dalla tastiera. UNIX offre diverse shell, tra le quali citiamo la shell Bourne, la shell Korn e la shell C. Fu Steve Bourne agli AT&T Bell Laboratories a sviluppare la shell Bourne come primo elaboratore di comandi per UNIX. Un altro dipendente dei Bell Labs, David Korn, sviluppò invece la shell Korn: quest ultima, compatibile con la shell Bourne, include molte estensioni, come una funzione cronologica che permette di utilizzare una combinazione rapida di tasti per rieseguire comandi immessi in precedenza. La shell C invece è concepita per i programmatori C. Linux utilizza la shell Bash freeware come interprete dei comandi predefinito; il suo nome è l acronimo di Bourne Again Shell e include le caratteristiche migliori delle shell Korn e Bourne. Indipendentemente dalla shell utilizzata, la vostra comunicazione con UNIX avverrà sempre tramite l interprete shell. La Figura 1.6 mostra il ruolo della shell nel sistema operativo UNIX. Scelta della shell Prima di lavorare con un sistema UNIX dovete determinare quale shell utilizzerete come interprete dei comandi. Le shell fanno molto di più che interpretare comandi: ciascuna di esse è dotata di una serie completa di comandi integrati che in pratica la trasformano in un linguaggio di programmazione di prima classe (questo argomento verrà trattato in modo approfondito nei Capitoli 6 e 7). La scelta della shell avviene quando l amministratore del sistema configura l account utente. La maggior parte degli utenti sceglie la shell Bash, sebbene sia possibile scegliere una delle seguenti: Cap01d.p65 7

8 8 CAPITOLO 1 Shell Sistema operativo UNIX input utenti output Figura 1.6 Rapporto della shell con l utente e l hardware. Bourne Korn Shell C Bash tcsh (una shell freeware derivata dalla shell C) zsh (una shell freeware derivata dalla shell Korn) Passaggio da una shell all altra Dopo aver scelto la shell, l amministratore del sistema memorizza la vostra scelta nel record del vostro account ed essa diventa la shell a voi assegnata: UNIX la utilizzerà ogni volta che accedete al sistema. Tuttavia potete passare da una shell a un altra digitando il nome della shell (come tcsh, bash o zsh) sulla linea di comando e continuando a lavorare in essa fino al prossimo accesso o fin quando digitate un altro nome di shell sulla linea di comando. Molti utenti usano una shell per la realizzazione degli script di shell (programmi) e un altra per interagire con i programmi. Scelta di nome utente e password Prima di poter lavorare con UNIX e i suoi programmi è necessario accedere al sistema fornendo un nome utente e una password unici. Dovete pertanto decidere un nome che desiderate utilizzare per identificarvi al sistema UNIX, come per esempio aquinn. Questo è il lo stesso nome che gli altri utenti del sistema UNIX useranno per inviarvi posta Cap01d.p65 8

9 L ESSENZA DI UNIX 9 elettronica. UNIX riconosce solo i primi otto caratteri di un nome utente, pertanto occorre scegliere un nome che rientri in questa lunghezza massima. Dovete anche scegliere una password, che deve contenere un minimo di cinque caratteri e deve risultare facile da ricordare per voi ma difficile per gli altri da indovinare, come la vostra data di nascita scritta in un misto di lettere maiuscole e minuscole, cifre e trattini. La password può contenere lettere, numeri, simboli di punteggiatura ma non caratteri di controllo. Potete accedere a qualunque sistema UNIX o Linux a patto di disporre di un account utente e di una password sul computer host (server). L amministratore di un sistema UNIX crea il vostro account aggiungendo il vostro nome utente (chiamato anche nome di login o user id) e la password. Per utilizzare questo libro e le esercitazioni pratiche, dovete connettervi e stabilire un account su un sistema UNIX o Linux utilizzando uno dei metodi seguenti: Tramite una connessione Telnet a un computer remoto. Come client su una rete UNIX client/server. Come peer su una rete locale peer-to-peer in cui ogni computer utilizza il sistema operativo Linux. Su un PC indipendente che utilizza il sistema operativo Linux. Tramite un terminale di accesso, come un terminale Wyse, collegato a una porta di comunicazione di un host UNIX. I passi da compiere per connettersi a un sistema UNIX variano in relazione al tipo di connessione utilizzata. La più semplice è quella di un terminale utente che presenta il prompt di accesso non appena lo si accende. Potete anche accedere a Internet tramite un provider di accesso (ISP, Internet Service Provider) e connettervi a un host UNIX remoto. Connessione a UNIX con Telnet Telnet è un programma di emulazione terminale per Internet che viene eseguito sul proprio computer e connette il PC a un server, o host, UNIX sulla rete, al quale è possibile accedere per iniziare a lavorare con UNIX. Ogni computer su Internet ha un indirizzo Internet Protocol (IP), un set di quattro numeri separati da punti, come La maggior parte dei sistemi su Internet ha anche un nome di dominio, come Lunar.campus.edu. Sia l indirizzo IP sia il nome di dominio identificano un sistema sulla rete e i programmi come Telnet utilizzano entrambe le informazioni per accedere a sistemi remoti. Accesso a un host UNIX tramite Telnet 1 Trovate l indirizzo IP o il nome di dominio dell host remoto. 2 Connettetevi a Internet, se necessario. Se utilizzate una connessione PPP per l accesso a un ISP, stabilite la connessione. Se invece al lavoro o a scuola disponete di una connessione a Internet permanente, ignorate questo passaggio. 3 Avviate il programma Telnet e connettetevi al sistema UNIX. (continua) Cap01d.p65 9

10 10 CAPITOLO 1 Seguite le istruzioni del programma Telnet per connettervi a un host remoto. In genere occorre fornire il nome dell host per connettersi a un sistema UNIX. Per esempio, è possibile digitare il comando seguente dopo il prompt di una finestra MS-DOS di Windows 95/98 per accedere al sistema Lunar.campus.edu. telnet Lunar.campus.edu Accesso a UNIX Una volta connessi a un sistema UNIX, è necessario accedere fornendo il nome utente e la password. Apparirà un prompt che richiede il login o il nome utente e la password; per motivi di sicurezza quest ultima non è visibile su schermo mentre la digitate. Non potrete accedere senza un account utente autorizzato, se la password non è valida o se aspettate troppo prima di immettere il nome e la password. In tal caso contattate l amministratore del sistema per ottenere aiuto. Una volta avvenuto l accesso, siete pronti per iniziare a usare il sistema. Inserimento di comandi Per interagire con UNIX si inserisce un comando, ossia del testo digitato dopo il prompt dei comandi e seguito dalla pressione del testo Invio. UNIX è un sistema case-sensitive, ossia distingue tra lettere maiuscole e minuscole, pertanto John è diverso da john: la maggior parte dei comandi UNIX è in minuscolo. I comandi sono suddivisi in due categorie: comandi di livello utente digitati per svolgere un operazione, come il recupero di informazioni o la comunicazione con altri utenti, e comandi di amministrazione del sistema, utilizzati dall amministratore per la gestione del sistema. Dovete conoscere la sintassi di un comando per inserirlo correttamente, ossia il formato e le parole che contiene, così come gli argomenti e le opzioni utilizzabili per estendere e modificare le sue funzioni. La maggior parte dei comandi è costituito da una sola parola, come clear. Se inserite un comando con la sintassi corretta, UNIX lo esegue, altrimenti ricevete un messaggio che indica che il sistema non è in grado di interpretarlo. L Appendice B presenta l elenco alfabetico di tutti i comandi di questo libro e indica come inserirli e utilizzare le loro diverse opzioni. Il punto dello schermo in cui digitate il comando prende il nome di linea di comando. Ecco la sintassi generale dei comandi: Sintassi nome_comando [-opzioni] [argomenti] Analisi nome_comando specifica quale operazione eseguire. Nelle illustrazioni di sintassi di questo libro il nome dei comandi appare in grassetto. Le opzioni sono modi per richiedere a UNIX di eseguire un comando in uno stile o secondo una variante specifici. Le opzioni seguono i nomi dei comandi separati da uno spazio e iniziano sempre con un trattino (-). Anche le opzioni distinguono tra maiuscolo e minuscolo, quindi -R è diverso da r. Cap01d.p65 10

11 L ESSENZA DI UNIX 11 Non è obbligatorio digitare un opzione dopo ogni comando: alcuni però non funzionano a meno di specificare un opzione. Nelle illustrazioni di sintassi di questo libro le opzioni sono indicate tra parentesi quadre ([]) quando il comando non le richiede. Gli argomenti seguono le opzioni dei comandi separate da uno spazio: in genere si tratta di nomi di file e di directory. Nelle illustrazioni di sintassi di questo libro gli argomenti sono indicati in corsivo e sono racchiusi tra parentesi quadre se l argomento non li richiede. Il comando date Il comando date dì UNIX può essere usato per visualizzare la data di sistema, mantenuta dall amministratore. Dato che la data e l ora su un sistema multiutente sono fondamentali per un elaborazione il più possibile fluida, solo l amministratore del sistema può modificare la data. Il vostro addestramento alla Dominion Consulting inizia con un controllo della data di sistema. Visualizzazione della data di sistema 1 Digitate date sulla linea di comando e premete Invio; apparirà una data come quella indicata sotto: dom ott 15 17:24:09 EDT 2000 Osservate che UNIX utilizza un orologio a 24 ore. 2 Digitate Date sulla linea di comando e premete Invio; apparirà il seguente messaggio di errore generato dal sistema: bash: Date: command not found Il messaggio di errore di sistema appare perché il comando date, come la maggior parte dei comandi UNIX, dev essere digitato in minuscolo. Il comando date ha un opzione, -u, che visualizza la data del meridiano di Greenwich. Visualizzazione della data di sistema Digitate date -u sulla linea di comando e premete Invio; apparirà un data come quella riportata sotto: dom ott 15 21:29:50 UTC 2000 Il comando cal Il comando cal visualizza il calendario del sistema. Il vostro manager alla Dominion Consulting, Rolfe Williams, vi avverte che questo è il comando normalmente utilizzato per pianificare attività ed eventi. Cap01d.p65 11

12 12 CAPITOLO 1 Visualizzazione del calendario di sistema predefinito 1 Digitate cal sulla linea di comando e premete Invio; senza alcuna opzione, il comando cal mostra un calendario del mese corrente: supponendo che il mese corrente sia luglio 2000, apparirà il calendario predefinito della Figura 1.7. Figura 1.7 Esempio di comando cal (mese corrente). 2 Digitate cal j 2000 sulla linea di comando e premete Invio; l opzione j visualizza il formato di data giuliano, ossia mostra i giorni numerandoli da 1 a 366, come mostrato nella Figura 1.8. Figura 1.8 Esempio di comando cal (anno completo, date in formato giuliano). Cap01d.p65 12

13 L ESSENZA DI UNIX 13 3 Per determinare il giorno della settimana in cui è stata firmata la Dichiarazione di indipendenza degli Stati Uniti, digitate cal sulla linea di comando e premete Invio. Apparirà un calendario simile a quello della Figura 1.9. In questo caso gli argomenti sulla linea di comando sono il mese e l anno. Se digitate cal may 1998 apparirà un messaggio di errore perché dovete utilizzare i numeri per indicare i mesi, per esempio 5 per maggio. cal: illegal month value: use 1-12 Figura 1.9 Esempio di comando cal (luglio 1776). Il comando who In un sistema multiutente può essere utile sapere chi è connesso al sistema. Il comando who permette di sapere chi sta utilizzando il sistema e la relativa posizione. Alla Dominion Consulting who è un comando utile per conoscere i colleghi. Uso del comando who per determinare chi è connesso al sistema 1 Digitate who sulla linea di comando e premete Invio. 2 Apparirà un elenco che riporta i nomi degli utenti, i terminali che stanno usando e le date e ore in cui sono avvenute le connessioni. root tty1 Aug 12 07:56 ellen tty1 Aug 12 08:15 john tty2 Aug 12 08:15 jerry tty3 Aug 12 08:21 (continua) Cap01d.p65 13

14 14 CAPITOLO 1 3 Per visualizzare una linea di intestazioni di colonna con l output del comando who, digitate who H e premete Invio. Apparirà un elenco come il seguente: USER LINE LOGIN-TIME FROM root tty1 Aug 12 07:56 ellen tty1 Aug 12 08:15 john tty2 Aug 12 08:15 jerry tty3 Aug 12 08:21 Se qualche utente è connesso da un host remoto, la colonna FROM mostra il nome dell host. 4 Il tempo di inattività (idle time) è la quantità di tempo trascorsa senza alcuna attività in una sessione utente. Digitate who i e premete Invio per vedere il tempo di inattività di ogni utente. Apparirà un elenco simile al seguente: root tty1 Aug 12 07:56 00:29 ellen tty1 Aug 12 08:15. john tty2 Aug 12 08:15 00:01 jerry tty3 Aug 12 08:21 old L output mostra che la persona connessa come root non ha eseguito alcuna attività negli ultimi 29 minuti e che la sessione di John è inattiva da un minuto. Il punto sulla linea corrispondente a Ellen indica che la sua sessione è stata attiva nell ultimo minuto, mentre la parola old sulla linea di Jerry segnala l assenza di attività nelle ultime 24 ore. 5 Se desiderate utilizzare più opzioni sulla stessa linea di comando, dovete digitarle tutte dopo un solo trattino. Per esempio, digitate who ih e premete Invio per vedere un elenco di utenti con i tempi di inattività e le intestazioni di colonna, come mostrato nell esempio seguente: USER LINE LOGIN-TIME IDLE FROM root tty1 Aug 12 07:56 00:29 ellen tty1 Aug 12 08:15. john tty2 Aug 12 08:15 00:01 jerry tty3 Aug 12 08:21 old 6 Digitate who q e premete Invio per visualizzare un elenco rapido degli utenti correnti. Appare un elenco come quello mostrato sotto, che mostra solo i nomi di accesso e il numero totale di utenti presenti sul sistema. root ellen john jerry # users=4 7 Per determinare quale terminale state utilizzando o a quale ora vi siete connessi, digitate who am I sulla linea di comando e premete Invio. Apparirà una linea simile alla seguente, che mostra il vostro nome utente, il terminale e la data e l ora di connessione. Cap01d.p65 14

15 L ESSENZA DI UNIX 15 lucky.campus.edu!ellen tty1 Aug 12 08:15 Questo output mostra che siete connessi al sistema lucky.campus.edu come utente ellen. Tutte le volte che fornite due argomenti al comando who, vedrete l output descritto al punto 7. Per esempio, potreste digitate who sono io oppure who x x per vedere le stesse informazioni. Tradizionalmente però gli utenti UNIX digitano who am I per vedere informazioni che descrivono la loro sessione. Editing sulla linea di comando Le shell permettono l uso di certi tasti per eseguire l editing sulla linea di comando. Per esempio, Bash, la shell predefinita di Linux, riconosce l uso dei tasti freccia destra e sinistra, che spostano il cursore sulla linea di comando. Altri tasti, usati in combinazione con Ctrl o Alt, possono attivare altre operazioni di editing. Le varie shell non permettono l editing sulla linea di comando allo stesso modo. I passaggi che seguono sono validi per la shell Bash. Editing di un comando digitato sulla linea di comando 1 Per determinare quale shell è in uso, digitate echo $SHELL e premete Invio. Se state utilizzando la shell Bash, apparirà l output seguente: /bin/bash Se non state usando la shell Bash, digitate bash e premete Invio. 2 Digitate who am I ma non premete Invio. 3 Premete il tasto freccia sinistra per spostare il cursore sulla lettera a della parola am. 4 Premete Alt+D per cancellare la parola am. 5 Premete Ctrl+K per cancellare la linea di comando dalla posizione corrente del cursore. 6 Premete Ctrl+A per spostare il cursore all inizio della linea di comando. 7 Premete nuovamente Ctrl+K per cancellare la linea di comando. 8 Digitate nuovamente who am I ma non premete Invio. 9 Premete Alt+B tre volte. Osservate il cursore spostarsi al primo carattere della parola precedente a ogni pressione della combinazione di tasti. Il cursore dovrebbe posizionarsi all inizio della linea. 10 Premete Alt+F tre volte. Ogni volta il cursore si sposta alla posizione appena precedente al primo carattere della parola successiva. 11 Premete Ctrl+A e poi Ctrl+K per cancellare la linea di comando. Cap01d.p65 15

16 16 CAPITOLO 1 Inserimento di più comandi È possibile digitare più di un comando sulla linea di comando utilizzando il punto e virgola (;) come separatore. Quando premete Invio, UNIX esegue i comandi nell ordine di inserimento. Inserimento di più comandi sulla linea di comando Digitate date ; who ih e premete Invio. Appariranno delle informazioni simili a quelle riportate sotto: lun apr 20 21:35:09 EDT 2000 USER LINE LOGIN-TIME IDLE FROM root tty1 Apr 20 07:56 00:29 ellen tty1 Apr 20 08:15. john tty2 Apr 20 08:15 00:01 jerry tty3 Apr 18 08:21 old Il comando date produce la prima linea dell output, mentre il resto è il risultato del comando who. Il comando clear Continuando a inserire comandi uno dopo l altro, lo schermo diventa sempre più affollato. A meno che non abbiate bisogno di fare riferimento ai comandi immessi in precedenza e al loro output, potete utilizzare il comando clear, che non ha né opzioni né argomenti, per cancellare lo schermo. È sufficiente digitare clear sulla linea di comando e premere Invio per fare in modo che il prompt dei comandi si posizioni nell angolo superiore sinistro dello schermo. Cronologia della linea di comando Spesso ci si ritrova a inserire lo stesso comando diverse volte in un breve lasso di tempo. La maggior parte delle shell mantiene un elenco dei comandi più recenti e permette di richiamare un comando senza digitarlo nuovamente. L accesso alla cronologia dei comandi avviene con i tasti freccia su e freccia giù. Premendo il tasto freccia su una volta si richiama l ultimo comando usato, premendolo due volte richiamate il penultimo e così via. Con il tasto freccia giù invece lo spostamento nella cronologia avviene in senso inverso. Una volta individuato il comando da eseguire, è sufficiente premere Invio. Uso della cronologia sulla linea di comando 1 Digitate date e premete Invio. 2 Digitate who e premete Invio. 3 Digitate who -ih e premete Invio. 4 Digitate clear e premete Invio. Cap01d.p65 16

17 L ESSENZA DI UNIX 17 5 Premete il tasto freccia su quattro volte; viene richiamato il comando date sulla linea di comando. Non premete Invio. 6 Premete il tasto freccia giù due volte; viene richiamato il comando who -ih sulla linea di comando. Premete Invio per eseguirlo. Il comando man Come riferimento UNIX include un manuale in linea che contiene tutti i comandi con tanto di opzioni e argomenti. Il programma man di UNIX visualizza questo manuale in linea, che prende il nome di pagine di manuale, per offrire una sorta di assistenza sulla linea di comando. Anche se le pagine di manuale di alcuni comandi contengano più informazioni di altre, la maggior parte di esse elenca gli elementi seguenti. Name: il nome del comando e una breve frase di descrizione del suo scopo. Synopsis: un diagramma sintattico che mostra l uso del comando. Description: una descrizione del comando più dettagliata rispetto a quella fornita con il nome. Options: un elenco delle opzioni del comando e della loro finalità. See Also: altri comandi o pagine di manuale che offrono informazioni correlate. Bugs: un elenco degli errori noti del comando. Visualizzazione della guida in linea per i comandi 1 Digitate man who sulla linea di comando e premete Invio. Apparirà la spiegazione del comando who illustrata nella Figura Figura 1.10 Pagina di manuale. (continua) Cap01d.p65 17

18 18 CAPITOLO 1 2 Digitate q per uscire dal programma man. 3 Digitate man man e premete Invio. Apparirà la pagina di manuale di descrizione del comando man. 4 Digitate q per uscire dal programma man. Il comando whatis A volte potreste accorgervi che le pagine di manuale contengono più informazioni di quelle che vi occorrono. Per visualizzare un breve riepilogo di un comando, utilizzate il comando whatis, che mostra solo il nome e la breve descrizione che appare in testa alla pagina di manuale del comando in questione. Visualizzazione di una breve descrizione di un comando con whatis 1 Digitate whatis who e premete Invio. 2 Apparirà un riepilogo del comando who, come mostrato qui sotto. who (1) 3 Digitate q per uscire dal programma man. - show who is logged on Il comando whatis si affida a informazioni memorizzate in un database. L amministratore del sistema deve eseguire il comando makewhatis per creare il database prima che il comando whatis funzioni correttamente. Se il comando whatis non visualizza le informazioni riepilogative sui comandi, è probabile che l amministratore del sistema non abbia eseguito il comando makewhatis. Disconnessione da UNIX Al termine della giornata di lavoro o quando lasciate il terminale per qualche ragione, dovete disconnettervi dal sistema UNIX. La disconnessione termina il vostro processo corrente e indica a UNIX che avete finito. Le modalità di disconnessione dipendono dalla shell in uso. Nel caso delle shell Bourne, Korn e Bash, digitate exit sulla linea di comando o premete Ctrl+D. Con la shell C invece dovete digitare logout. Disconnessione da UNIX Sulla linea di comando digitate exit e premete Invio. Cap01d.p65 18

19 L ESSENZA DI UNIX 19 SEZIONE B Ruoli dell amministratore di sistema e degli utenti normali Obiettivi Analisi del ruolo dell amministratore di sistema Identificazione del prompt dei comandi dell amministratore e degli utenti normali Modifica della password personale Visualizzazione dei file sullo schermo con i comandi cat, more, less, head e tail Reindirizzamento dell output a un file Introduzione al ruolo dell amministratore di sistema di UNIX Esistono due tipi di utenti su un sistema UNIX: l amministratore di sistema e gli utenti normali. Come si può intuire dal nome, l amministratore di sistema gestisce il sistema aggiungendo nuovi utenti, eliminando vecchi account e garantendo che il sistema svolga i servizi per tutti gli utenti in modo efficiente. Con utenti normali invece si intendono tutti gli altri utenti. L amministratore di sistema prende anche il nome di superutente perché dispone di autorizzazioni illimitate per alterare il sistema. UNIX assegna questa autorizzazione al momento dell installazione iniziale del sistema, mentre l amministratore assegna privilegi e autorizzazioni agli utenti normali. L amministratore di sistema ha un nome utente unico, root, del quale è proprietario: ciò significa che questo nome non può essere assegnato a nessun altro. La password dell account root è riservata e in quanto tale è nota solo all amministratore e ad una persona sostitutiva; se questa password viene persa o dimenticata, l amministratore di sistema deve ricorrere a una procedura di emergenza per reimpostarla. La linea di comando dell amministratore di sistema Mentre gli utenti normali digitano i comandi al prompt dei comandi rappresentato dal simbolo del dollaro ($), il prompt dell amministratore è il simbolo del cancelletto, o diesis (#). Il sistema UNIX genera un impostazione predefinita per il prompt dei comandi dell amministratore nel formato seguente: dove nomehost è il nome del computer cui l amministratore di sistema è connesso. Cap01d.p65 19

20 20 CAPITOLO 1 La linea di comando degli utenti normali Il segno del dollaro $ viene tradizionalmente associato agli utenti normali. Il sistema UNIX genera un impostazione predefinita per il prompt dei comandi degli utenti normali nel formato seguente: [nome dove nome utente è il nome di accesso dell utente, come jean, e nomehost è il nome del computer cui l utente è connesso. Modifica delle password Il nome utente vi identifica al sistema e potete sceglierlo e comunicarlo all amministratore, che vi aggiungerà come nuovo utente. Come abbiamo accennato in precedenza, UNIX riconosce al massimo otto caratteri in un nome utente, che in genere è formato dal proprio nome proprio o dal soprannome. Il nome utente è unico, ma non riservato, e può essere comunicato ad altri utenti; la password invece è riservata e proteggere il vostro lavoro sul sistema. Se necessario, potete cambiare la password ricorrendo al comando passwd, che permette anche di crearne una se non l avete ancora. UNIX permette di cambiare la password solo se la nuova è diversa da quella precedente per almeno tre caratteri, se contiene più di cinque caratteri, che comprendono almeno due lettere e un numero, e se è diversa dal nome utente. La password che avete scelto per il sistema della Dominion, Gscott956, è troppo simile a un altra password già in uso nel sistema, pertanto l amministratore di sistema vi chiede di cambiarla. Modifica della password 1 Digitate passwd al prompt dei comandi e premete Invio. 2 Digitate la nuova password e premete Invio: la password non appare sullo schermo durante la digitazione. 3 Digitate nuovamente la password e premete Invio in modo che UNIX possa confermarla. Se la password che digitate per conferma non corrisponde alla nuova password UNIX, il sistema chiede di inserirla nuovamente. UNIX potrebbe anche chiedervi di scegliere un altra password perché ne avete scelta una troppo breve o troppo facilmente individuabile. Dopo aver modificato la password, dovete disconnettervi e connettervi nuovamente per essere certi che UNIX riconosca la nuova password. Cap01d.p65 20

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso Parte 5 Adv WORD (livello avanzato): Struttura di un Documento Complesso 1 di 30 Struttura di un Documento Complesso La realizzazione di un libro, di un documento tecnico o scientifico complesso, presenta

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Form Designer Guida utente DOC-FD-UG-IT-01/01/12

Form Designer Guida utente DOC-FD-UG-IT-01/01/12 Form Designer Guida utente DOC-FD-UG-IT-01/01/12 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Programma di gestione per service audio, luci, video Manuale operativo

Programma di gestione per service audio, luci, video Manuale operativo Programma di gestione per service audio, luci, video Manuale operativo Presentazione ServiceControl è l evoluzione del primo programma, scritto per gestire il mio service circa 12 anni fa. Il programma

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale.

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale. l Editor vi Negli ambienti Unix esistono molti editor di testo diversi; tuttavia vi è l unico che siamo sicuri di trovare in qualsiasi variante di Unix. vi (visual editor) è stato scritto per essere utilizzabile

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Manipolazione di testi: espressioni regolari

Manipolazione di testi: espressioni regolari Manipolazione di testi: espressioni regolari Un meccanismo per specificare un pattern, che, di fatto, è la rappresentazione sintetica di un insieme (eventualmente infinito) di stringhe: il pattern viene

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Guida introduttiva. Installazione di Rosetta Stone

Guida introduttiva. Installazione di Rosetta Stone A Installazione di Rosetta Stone Windows: Inserire il CD-ROM dell'applicazione Rosetta Stone. Selezionare la lingua dell'interfaccia utente. 4 5 Seguire i suggerimenti per continuare l'installazione. Selezionare

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli