Processi. C. Baroglio a.a
|
|
- Geraldo Fadda
- 6 anni fa
- Visualizzazioni
Transcript
1 Processi C. Baroglio a.a Processi, flussi e pipe In Unix ogni processo è identificato da un numero intero, il Process IDentifier o PID per brevità. I processi sono generati o dall esecuzione di comandi, dall esecuzione di programmi oppure per iniziativa di altri processi che invocano la system call fork. Ogni processo comunica con il proprio ambiente attraverso tre flussi di dati: standard input, standard output e standard error. Il primo corrisponde di default alla tastiera ed è la sorgente dalla quale il processo preleva i dati da elaborare. Il secondo e il terzo corrispondono di default al monitor e sono utilizzati rispettivamente per comunicare il risultato dell elaborazione e per effettuare comunicazioni di servizio (verificarsi di errori, stampe di utilità). Il valore dei flussi standard può essere modificato. Consideriamo per esempio il comando ls, che sappiamo listare il contenuto di una directory. Se richiamo l esecuzione di ls senza ulteriori specifiche, il contenuto della working directory verrà inviato allo standard output, che corrisponde al monitor, e quindi verrà visualizzato all utente. Supponiamo di voler memorizzare il risultato del comando ls per un qualche uso futuro. A tal fine possiamo scrivere: ls > f ile risultato il simbolo di maggiore indica alla shell che lo standard output del processo corrispondente all esecuzione del comando deve essere ridirezionato sul file avente nome file risultato. Se tale file non esiste viene creato e il suo contenuto sarà il risultato di ls. Se invece esiste, il contenuto precedente verrà perso in quanto sarà sovrascritto dal risultato di ls. Per far sì che il risultato di ls venga appeso in fondo al file indicato e non sovrapposto al contenuto precedente occorre utilizzare >> anziché >. Ci sono situazioni in cui invece un processo produce molte stampe a video nelle quali l utente non è interessato. Per evitare di vederle scorrere nella finestra di lavoro l utente può ridirigere lo standard output del processo su di un file speciale, /dev/null, nel seguente modo: comando > /dev/null In questo caso l output non viene salvato, al contrario viene perso come se non fosse stato prodotto. 1
2 In maniera analoga è possibile ridirigere lo standard input di un processo. Alcuni processi di default elaborano dati digitati a tastiera da un utente. Qualora sia a disposizione un file di dati che potrebbe essere utile elaborare con il comando in questione. In questo caso è possibile utilizzare lo stesso programma ridirigendone lo standard input in questo modo: comando < f ile dati Questa soluzione è piuttosto frequente nel caso di programmi scritti in C: si scrive un programma che utilizza standard input e standard output e poi lo si utilizza anche su file di dati (e magari salvando i risultati su altri file), ridirigendo i flussi standard del processo. Non tutte le versioni di Unix consentono di ridirigere con un simbolo apposito il terzo ed ultimo flusso standard, lo standard error. In genere è possibile ridirigere sia lo standard output che lo standard error utilizzando > & anziché solo > (>> & anziché >>). In quei casi in cui si voglia separare i due flussi in uscita è possibile utilizzare il poco agevole (comando > output file) > &error f ile. Come abbiamo visto nell introduzione a Unix, il sistema operativo fornisce all utente un gran numero di piccoli programmi, ciascuno avente una funzionalità precisa, che possono essere combinati per realizzare compiti diversi. Il meccanismo che consente tale combinazione è la ridirezione dei flussi standard attraverso un oggetto chiamato pipe e simboleggiato dal carattere. In generale è possibile concatenare una sequenza qualsivoglia lunga di comandi nel seguente modo: comando 1 comando 2... comando N L effetto di pipe è di ridirigere lo standard output del comando (i-1)-mo nello standard input del comando i-mo. I comandi così composti costituiscono una pipeline di processi. Solo l output del comando N-mo verrà inviato al terminale. 2 Utenti e gruppi reali ed effettivi Ogni processo ha associati quattro identificatori: real user id, real group id, effective user id, effective group id. Questi identificatori hanno un ruolo fondamentale per tutti quei processi che per operare debbono accedere a dei file. Consideriamo, come esempio introduttivo, il comando passwd, che consente a ciascun utente di modificare la propria password. Questo programma utilizza due file, passwd (omonimo del comando) e shadow, che hanno associati i seguenti diritti di accesso: rw- r- - r- - root root /etc/passwd r root root /etc/shadow 2
3 Il file passwd può essere modificato solo dall utente root (amministratore di sistema) mentre il file shadow è un file di sola lettura, abilitata al solo utente root. Eppure gli utenti (che non sono root) riescono ad accedere a questi file quando utilizzando il comando passwd. Questo stato di cose apparentemente è in conflitto con quanto abbiamo visto riguardo i diritti di accesso a file e directory: nessun utente oltre a root dovrebbe poter modificare passwd e leggere shadow e, in effetti, se l utente provasse a modificare con un editor passwd o ad aprire shadow otterrebbe senza dubbio la segnalazione che l operazione non è consentita. Nel caso del comando passwd, invece, è come se le restrizioni fossero in qualche modo allentate specificamente per gli accessi necessari all attività di modifica della propria password. Il mistero comincia a svelarsi se eseguiamo ls -l /usr/bin/passwd (questa volta passwd è il nome del comando): r-s - - x - - x root root /usr/bin/passwd Possiamo osservare che i diritti di accesso associati all eseguibile in questione sono diversi da quelli a noi finora noti: compare una s della quale ancora non conosciamo il significato, che rende questo comando speciale. A parole questa configurazione specifica che quando un utente esegue il comando in questione acquisisce i diritti di accesso di root per il solo tempo necessario all esecuzione medesima. Volendo fare un discorso più preciso e generale, occorre tornare ai quattro identificatori associati a ciascun processo e capire che cosa sono e quali valori assumono i real/effective user/group id. Sia exe il nome di un file eseguibile. Siano utente1 e group1 i valori di UID e GID dell utente che lancia exe, producendo un processo P, che nel corso del proprio operato cercherà di accedere ad un file che chiameremo info. Il real user id di P è lo UID dell utente che lo ha generato (ovvero utente1). Analogamente il real group id di P è il GID dell utente che lo ha generato (group1, nel nostro esempio). L effective user id e l effective group id di P dipendono rispettivamente da due diritti di accesso speciali, che si chiamano set user id e set group id, associati all eseguibile exe. Se set user id è attivo, l effective user id di P sarà uguale all UID del proprietario del file eseguibile (nell esempio il proprietario di /usr/bin/passwd, cioè root); in caso contrario l effective user id di P sarà uguale al suo real user id (quindi utente1). In maniera del tutto analoga, se set group id è attivo, l effective group id del processo P sarà uguale al GID del proprietario di exe; in caso contrario sarà identico al real group id del processo (group1). La decisione di attivare o meno set user (group) id dipende dal proprietario di exe (di default sono disattivi). In entrambi i casi si utilizza chmod. L attivazione di set user id viene fatta con il comando chmod u+s exe, la sua disattivazione con chmod u-s exe, l attivazione di set group id con chmod g+s exe, la sua disattivazione con chmod g-s exe. Vediamo ora come questi quattro identificatori vengono utilizzati nel momento in cui il processo P cerca di accedere al file info. Come premessa ricor- 3
4 diamo che info, come tutti i file, avrà associato un proprietario e un gruppo di utenti. Valgono le seguenti regole, applicate nell ordine con cui sono elencate: 1. se l effective user id di P coincide con il proprietario di info, il processo acquisisce i diritti di accesso del proprietario di info (nel nostro esempio il processo originato dall esecuzione di /usr/bin/passwd acquisisce i diritti di accesso di root per i file passwd e shadow); 2. altrimenti se l effective group id di P e il gruppo di info concidono, P acquisisce i diritti di accesso del gruppo di utenti associato a info; 3. se nessuna delle due precedenti condizioni è valida, valgono le normali triple di diritti di accesso studiate nella sezione dedicata a file e directory; l accesso sarà consentito o meno a seconda della categoria di utenti nella quale ricadono real user id e real group id del processo P. 3 Processi in background e in foreground In questa sezione studieremo un meccanismo che consente di sfruttare la caratteristica di Unix di essere un sistema operativo multi-tasking, producendo più processi che eseguono in parallelo all interno dello stesso terminale. Fino ad ora abbiamo visto in modo implicito una sola modalità di avvio dei processi: l utente digita un comando, che viene letto dalla shell nel momento in cui viene premuto il tasto enter e da questa eseguito, al termine dell esecuzione (evidenziata dal riapparire del prompt sul terminale di lavoro) la shell si mette in ascolto di nuovi comandi. Questa modalità di esecuzione è detta di foreground. L esecuzione in foreground è caratterizzata dal fatto che il processo mantiene il controllo del terminale fino al suo termine. In altre parole, qualsiasi comando venga digitato prima del riapparire del prompt viene ignorato fino a quando il processo in esecuzione non termina, rilasciando il terminale. Esiste una seconda modalità di esecuzione in Unix: l esecuzione in background. Un processo eseguito in background non ha il controllo del terminale, quindi non impedisce l avvio di altri processi derivanti dall esecuzione di altri comandi. Tutti i tipi di shell forniscono degli strumenti per avviare processi in background, per controllarne l esecuzione e per modificare il tipo di esecuzione dei processi (passand da fore- a back-ground o viceversa). Vediamo gli strumenti offerti dalle shell di tipo csh. Le unità esecutive che le shell csh consentono di gestire (nel contesto di foree back-ground) sono dette job. Il concetto di job è un po diverso dal concetto di processo, corrisponde infatti a un gruppo di processi connessi da pipe: > cmd 1 cmd 2... cmd N Il job identifica l insieme degli N processi avviati (corrispondenti ciascuno ad un comando), ciascun processo avrà comunque un proprio PID. L avvio da linea 4
5 di comando di un singolo processo è un caso particolare, quello in cui l insieme contiene un solo elemento. Per avviare un job in background occorre terminare la linea di comando con il carattere & (e commerciale): > cmd 1 cmd 2... cmd N & Questa procedura produce come output immediato la stampa a video di un numero fra parentesi quadre che identifica il job avviato in background, dopodiché ricompare il prompt: la shell è pronta a eseguire in parallelo altri comandi. Su ogni terminale è possibile avviare molti job in background ma uno solo può eseguire in foreground. Le informazioni relative ai job in background sono mantenute in uno stack, che può essere visualizzato a video utilizzando il comando jobs: [1] Stopped (tty input) comando1 [2] - Stopped (tty input) comando2 comando3 [3] + Stopped (tty input) comando1 La cima dello stack corrisponde all elemento indicato con +. Un job in background non riceve input dalla tastiera però riversa su monitor le stampe inviate su stdout ed stderr, a meno di ridirezioni. Per passare in foreground un job attualmente in background si utilizza il comando fg in uno dei due seguenti modi: > fg > fg %n Il comando fg senza argomenti porta in foreground il job in cima allo stack (nell esempio il job numero 3), mentre utilizzando come argomento il simbolo % seguito da un numero si porta in foreground il job contraddistinto da quel numero. Per portare un job in background occorre eseguire due operazioni: innanzi tutto è necessario sospendere il processo attualmente in foreground utilizzando la combinazione di tasti control-z (equivale ad inviare un segnale di sospensione), in secondo luogo occorre eseguire il comando bg. 4 Uccisione dei processi Per uccidere un processo in foreground è sufficiente eseguire la combinazione di tasti control-c. In generale per uccidere un processo occorre conoscere il suo PID. È possibile uccidere qualsiasi processo eseguendo il comando: > kill 9 pid Il comando kill consente di inviare un segnale a un processo; -9 indica che si intende inviare un segnale SIGKILL il cui effetto è la terminazione del processo 5
6 del quale è stato indicato il PID. Per visualizzare l elenco dei processi e dei loro PID si utilizza il comando ps (vedi slide e manuale on-line). 6
Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
DettagliLaboratorio di Algoritmi e Strutture Dati
Laboratorio di Algoritmi e Strutture Dati Docente: Camillo Fiorentini 16 ottobre 2007 1 Rappresentazioni di caratteri in C In C un carattere è una costante intera il cui valore è dato dal codice ASCII
DettagliLab. di Sistemi Operativi - Esercitazione - Comandi Shell
Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato
DettagliControllo di processi
Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.
DettagliSistemi Operativi Anno Accademico 2011/2012. Segnali: Interrupt software per la gestione di eventi asincroni
Anno Accademico 2011/2012 Segnali: Interrupt software per la gestione di eventi asincroni Concetto di segnale Un segnale è un interrupt software Un segnale può essere generato da un processo utente o dal
DettagliSistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi
Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima
DettagliL hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:
Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti
DettagliFortran in pillole : prima parte
Fortran in pillole : prima parte Annamaria Mazzia Dipartimento di Metodi e Modelli Matematici per le Scienze Applicate Corso di Metodi Numerici per l Ingegneria Introduzione al Fortran Un libro consigliato
DettagliSistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliOgni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente e ai programmi di gestire i dispositivi e le periferiche
DettagliSendMed Client v Manuale d uso-
1/22 SendMed Client v. 1.0 -Manuale d uso- 2/22 Indice 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMed Client...7 4) Primo Avvio: Inserimento dei Dati....8 5) Login SendMed...9
DettagliIl DOS diagramma di flusso. I comandi del DOS. I comandi: vista funzionale. Parametri. Opzioni. I comandi: sintassi
Il DOS diagramma di flusso Inizio Bootstrap I comandi del DOS Fondamenti di Informatica Anno Accademico 2000-01 1 Stampa prompt Leggi comando Esegui comando 2 I comandi: vista funzionale Parametri input
DettagliBusiness Communications Manager Telefono Internet i2004 Scheda per l'utente
N. parte P0995226 01 Business Communications Manager Telefono Internet i2004 Scheda per l'utente Operazioni preliminari 3 Il Telefono Internet i2004 di Business Communications Manager consente di gestire
DettagliLezione 2: Comandi avanzati della Shell di Unix
Lezione 2: Comandi avanzati della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 6 Marzo 2013 Parte 1: Metacaratteri, link e file speciali I metacaratteri La shell riconosce
DettagliLettura da tastiera e scrittura su monitor
Lettura da tastiera e scrittura su monitor Per poter leggere UN SINGOLO CARATTERE dalla tastiera e visualizzare UN SINGOLO CARATTERE sul monitor si possono utilizzare le funzioni: int getchar (void) (per
DettagliMODULO HOTEL: INSTALLAZIONE E MANUALE UTENTE
MODULO HOTEL: INSTALLAZIONE E MANUALE UTENTE Il modulo hotel permette di disporre delle funzionalità di maggiore utilizzo per le strutture di ricettività da un semplice pannello amministrativo. Le funzionalità
DettagliUso del terminale in ambiente UNIX
Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga
DettagliBusiness Communications Manager Telefono Internet i2002 Scheda per l'utente
N. parte P0995238 01 Business Communications Manager Telefono Internet i2002 Scheda per l'utente Operazioni preliminari 3 Il telefono Internet i2002 di Business Communications Manager consente di gestire
DettagliComandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.
Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché
Dettagliportineria Centralino di Terraneo Istruzioni d uso per l utente 10/02 - NC PART. B9576C
10/02 - NC PART. B9576C Terraneo Centralino di portineria Istruzioni d uso per l utente R 344002 Terraneo I 1 INDICE GENERALE 1. DESCRIZIONE DEL CENTRALINO DI PORTINERIA 2 2. IMPIEGO DEL CENTRALINO DI
DettagliLab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013
Lab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013 Comandi di ricerca 1 Sommario Comandi shell di ricerca: grep find 2 - comando di ricerca: grep - 3 file passwd, ricordiamo che Le righe di
DettagliUtilizzo di Fiery WebSpooler
20 Utilizzo di Fiery WebSpooler Fiery WebSpooler duplica molte delle funzioni e delle caratteristiche di Command WorkStation. WebSpooler consente di controllare e gestire i lavori da più piattaforme su
DettagliInterfaccia a Linea di Comando di Windows (Prompt dei comandi) Dott. Ing. Giuseppe Serano
Interfaccia a Linea di Comando di Windows (Prompt dei comandi) Dott. Ing. Giuseppe Serano Cos'è l'interfaccia a Linea di Comando di Windows? L'Interfaccia a Linea di Comando di Windows (CLI Command Line
DettagliCorso di Linguaggi di Programmazione + Laboratorio
Corso di inguaggi di Programmazione + aboratorio Capitolo 1 - Introduzione Si ringrazia il Dott. Marco de Gemmis per la collaborazione nella predisposizione del materiale didattico Apprendimento di un
DettagliEsercitazione. Excel: le macro. C.1 Registrazione di macro
Esercitazione Excel: le macro C.1 Registrazione di macro Se una serie di operazioni viene eseguita frequentemente, è possibile creare una macro che esegua automaticamente tali operazioni quando viene richiamata.
DettagliVideo e Tastiera con le interruzioni software del BIOS e di MSDOS
Video e Tastiera con le interruzioni software del BIOS e di MSDOS Debug del DOS Le interruzioni Il sistema operativo MSDOS fornisce funzioni richiamabili attraverso le istruzioni dell ISA x-86 nei programmi
DettagliPREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
DettagliGuida Linux. Molto rapida
Guida Linux Molto rapida Due parole sull ambiente grafico Potete usare: KDE o GNOME Si sceglie prima di mettere la password. Questione di gusti GNOME KDE Il filesystem Ora voi siete nella vostra home È
DettagliIL PRIMO PROGRAMMA IN C
IL PRIMO PROGRAMMA IN C LO SCOPO Si vuole scrivere un programma in linguaggio C che chieda all utente di introdurre da tastiera due numeri interi e visualizzi il valore della loro somma sul video SOLUZIONE
Dettagli1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3
Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...
DettagliI THREAD O PROCESSI LEGGERI
I THREAD O PROCESSI Processi (pesanti): LEGGERI entità autonome con poche risorse condivise (si prestano poco alla scrittura di applicazioni fortemente cooperanti) Ogni processo può essere visto come Immagine
Dettagli03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5
03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 PAG. 2 DI 22 INDICE 1. PREMESSA 3 2. NOVITÀ DELL APPLICAZIONE 4 3. INSTALLAZIONE DELL APPLICAZIONE 6 4. CONFIGURAZIONE
DettagliGuida rapida. Versione 9.0. Moving expertise - not people
Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:
DettagliVideo Scrittura (MS Word) Prima Parte
Video Scrittura (MS Word) Prima Parte Ripasso/approfondimento: Gestione Cartelle/File Crea una cartella UTE Informatica Base sul Desktop Click destro sul Desktop Posizionarsi su Nuovo Cliccare su Cartella
DettagliShell BASH. Variabili Redirezione
Shell BASH Variabili Redirezione Variabili Scrittura/definizione: a=3 (senza spazi) Lettura: ${a} o semplicemente $a Esempi: > a=3 > echo $a 3 > echo $aa > echo ${a}a 3a > a=ciao pippo bash: pippo: command
DettagliLEZIONE 4. Per semplificarne la comprensione della tastiera possiamo suddividere i tasti in diversi gruppi in base alla funzione che possono svolgere:
LEZIONE 4 La tastiera è lo strumento principale per l'immissione di informazioni nel computer, ma non tutti sanno, però, che è possibile utilizzare la tastiera anche per controllare il computer e i vari
Dettagli1. Riconoscimento. Figura 1 Modulo Home
1. Riconoscimento Il modulo di Riconoscimento realizza tanto le funzionalità finalizzate alla segmentazione degli elementi anatomici di interesse, quanto le operazioni di costruzione dei modelli 3D a partire
DettagliShell di Linux e Comandi Utente
Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso
DettagliManuale utente. Versione 6.9
Manuale utente Versione 6.9 Copyright Netop Business Solutions A/S 1981-2009. Tutti i diritti riservati. Parti utilizzate da terzi su licenza. Inviare eventuali commenti a: Netop Business Solutions A/S
DettagliAXO - Architettura dei Calcolatori e Sistema Operativo. organizzazione strutturata dei calcolatori
AXO - Architettura dei Calcolatori e Sistema Operativo organizzazione strutturata dei calcolatori I livelli I calcolatori sono progettati come una serie di livelli ognuno dei quali si basa sui livelli
DettagliManuale versione Mobile (Smartphone Tablet)
Manuale versione Mobile (Smartphone Tablet) Introduzione La versione mobile è una versione del gestionale Reali studiata apposta per l utilizzo da dispositivi mobili quali smartphone e tablet. La base
DettagliLena Cota Guido Corso di Informatica - II livello. Esplora Risorse. Lavorare con il file system
Esplora Risorse Lavorare con il file system 1 Cos è Le informazioni che possono essere elaborate dai computer sono conservate in documenti chiamati file. Esplora Risorse è il programma già installato su
DettagliConfigurazione di una LAN in ambiente Windows
Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2
DettagliSistemi Operativi 1. Mattia Monga. 11 marzo Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia
1 Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it e 11 marzo 2008 1 c 2008 M. Monga. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliINDICE. Vista Libretto Pt. Coordinate 2. Inserimento e modifica dei punti di coordinate note 4. Inserimento e modifica dei punti di orientamento 5
Prodotto da INDICE Vista Libretto Pt. Coordinate 2 Inserimento e modifica dei punti di coordinate note 4 Inserimento e modifica dei punti di orientamento 5 Menu File Importa 5 Menu File Esporta 6 Uscite
DettagliIl formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige
02-Sommario 11-04-2003 11:58 Pagina iii Sommario Prefazione Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige ix x xi xiii Parte 1: Lavorare con Linux 1 1 Introduzione
DettagliNAS e Multimedia. Descrizione
NAS e Multimedia Descrizione Tra le numerose funzionalità che caratterizzano molti tra i modelli della gamma FRITZ!Box, quella relativa al NAS riveste particolare interesse in ambito Small Office Home
DettagliVariabili e Istruzioni
Exit Menù Variabili e Istruzioni 1 Le Variabili Una VARIABILE è un oggetto identificato da un NOME e da uno STATO, detto CONTENUTO o VALORE. Possiamo immaginarla come una scatola contenuto Pippo 11 nome
DettagliFormattazione e partizionamento
1. Eseguire il backup Salvare prima di tutto i file di lavoro, poi in una cartella apposita, tutti gli Installer, cioè i file che contengono le informazioni per installare i programmi, in particolare quelli
DettagliSEDE OPERATIVA Via A. De Gasperi, 127/A Merate (LC) TEL. 039/ Manuale
SEDE OPERATIVA Via A. De Gasperi, 127/A TEL. 039/9909500 e-mail info@gxitalia.com Manuale SOMMARIO INTRODUZIONE... 2 Funzionalità presenti in DOKI Lato amministratore... 3 GRUPPI... 4 UTENTI... 5 TIPO...
DettagliASSOCIA CONTATTI DI DAVID TÄNZER. Manuale Utente ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK
ASSOCIA CONTATTI DI DAVID TÄNZER ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK Manuale Utente 1 INDICE Introduzione 3 Installazione del programma 4 Lancio
DettagliIl Sistema Operativo. Informatica Sistema Operativo 1
Il Sistema Operativo Informatica Sistema Operativo 1 O.S.:.: un intermediario SW Applicativo Sistema Operativo HW Informatica Sistema Operativo 2 O.S. vs applicativi Applicativi accesso a un insieme ridotto
DettagliIntroduzione Concetti Generali Pratica su Access Link utili. ECDL - Database. European Computer Driving Licence - Modulo 5 - Database LEZIONE 1
ECDL - Database Introduzione European Computer Driving Licence - Modulo 5 - Database LEZIONE 1 Informazioni sul corso orario: Giovedì - 14.30-16.30 materiale: http://www.fotoboni.com/carlo/ docente: webmaster@fotoboni.com
DettagliGUIDA OPERATIVA CGM MEF. 1 of 11. EFFEPIEFFE Srl
GUIDA OPERATIVA CGM MEF 1 of 11 Sommario 1 INSTALLAZIONE... 3 1.1 Essere in possesso dell ultima versione di FPF... 3 1.2 Aver installato FPF MEF... 3 2 CONFIGURAZIONE... 5 2.1 Azzeramento delle ricette
DettagliCorso di Laurea Ingegneria Informatica Laboratorio di Informatica
Corso di Laurea Ingegneria Informatica Laboratorio di Informatica Capitolo 4 Traduzione ed esecuzione di programmi Ottobre 2006 Traduzione ed esecuzione di programmi 1 Nota bene Alcune parti del presente
DettagliManuale d istruzioni per l uso della web-mail di ANDI
Manuale d istruzioni per l uso della web-mail di ANDI 1. Login Dopo esservi connessi all indirizzo https://webmail.andinazionale.it/ troverete una interfaccia come quella indicata in Figura 1. per accedere
DettagliPrimi passi col linguaggio C
Andrea Marin Università Ca Foscari Venezia Laurea in Informatica Corso di Programmazione part-time a.a. 2011/2012 Come introdurre un linguaggio di programmazione? Obiettivi: Introduciamo una macchina astratta
DettagliCosa è un sistema operativo?
Cosa è un sistema operativo? È un programma (o un insieme di programmi) che agisce come intermediario tra l utente e l hardware del computer: fornisce un ambiente di sviluppo e di esecuzione per i programmi
DettagliEsercitazione sui grafi di precedenza, fork/join, cobegin/coend.
Esercitazione sui grafi di precedenza, fork/join, co/coend. Esercizio 1. Realizzare mediante il costrutto fork/join il seguente grafo di precedenze. Risposta. cont5 := 2; cont6 := 3; cont7 := 2; S1; fork(l1);
DettagliMANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)
UNIVERSITA DEGLI STUDI DI MACERATA AREA PERSONALE SETTORE P.T.A. Ufficio presenze e affari generali P.T.A. MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) Ufficio presenze affari generali
DettagliEXCEL RIFERIMENTI ASSOLUTI E RELATIVI
EXCEL RIFERIMENTI ASSOLUTI E RELATIVI ILARIA GIACONI I fogli elettronici in Excel sono formati da celle disposte per righe e colonne identificate da lettere (colonne) e numeri (righe). Quando una cella
DettagliAlgoritmi e basi del C Struttura di un programma
Algoritmi e basi del C Struttura di un programma Marco D. Santambrogio marco.santambrogio@polimi.it Ver. aggiornata al 17 Marzo 2015 Compitini Compitini di INFO: 24 Aprile 2015 4.15pm @ C.G.1 (Ed. 9) 21
Dettagli1. Introduzione. 2. Installazione di WinEMTFree. 3. Descrizione generale del programma
Indice 1. Introduzione...3 2. Installazione di WinEMTFree...3 3. Descrizione generale del programma...3 4. Impostazione dei parametri di connessione...4 5. Interrogazione dei contatori...4 5.1 Sincronizzazione
DettagliCAMPUS RGS LINEE GUIDA PROGRESSIONI ECONOMICHE 2016
CAMPUS RGS LINEE GUIDA PROGRESSIONI ECONOMICHE 2016 AUTORE: Assistenza CampusRGS Versione: 7.1 Data: 22/07/2016 Sommario HOME PAGE CAMPUS RGS... 3 PAGINA PROGRESSIONI ECONOMICHE 2016... 5 AREA DI COMPETENZA
DettagliGuida. > Introduzione. > Accesso e prima overview. > Ricerca Prodotti. > Ricerca Ricambi. > Ricerca News
Guida > Introduzione > Accesso e prima overview > Ricerca Prodotti > Ricerca Ricambi > Ricerca News Introduzione Service Net è il sistema di documentazione tecnica preposto alla produzione, alla gestione
DettagliLa Back Office Console consente di costruire lo scheletro degli schema.
BACK OFFICE CONSOLE 1.1 Introduzione 3 1.2 Creazione di uno Schema 4 1.2.1 Struttura dello Schema 5 1.2.2 Caratteristiche dei campi 6 1.2.3 Traduzioni 8 1.3 Ricerca degli schema 8 1.4 Gestione delle Categorie
DettagliAmbiente di sviluppo STEP 7 Micro/Win
Ambiente di sviluppo STEP 7 Micro/Win Viene utilizzato per lavorare esclusivamente con i PLC Simatic della serie S7-200. La finestra di progetto riprodotta in figura 1, che fa riferimento alla versione
DettagliCorso di Informatica
Corso di Informatica Modulo L1 2 Operare con i file 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Una delle più frequenti
DettagliFile System I parte. File System
File System I parte File System Dati e Programmi sono organizzati mediante una struttura di files e directories: file: collezione di dati directory: collezione di file o di directory Il file system possiede
DettagliSistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.
Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca
DettagliFile di script. I File di Script Corso 2D - R.Virili 1
File di script I File di Script Corso 2D - R.Virili 1 Cosa sono Consentono di combinare diversi comandi AutoCAD e di eseguirli in una sequenza prefissata. I comandi possono essere scritti come file di
DettagliGENERATORE DI MATRICI COMMUTATIVE
GENERATORE DI MATRICI COMMUTATIVE L espansione del file COMMUTATIVA.rar crea, nella sua posizione della directory, il folder COMMUTATIVA che contiene in cascata il folder MATRICI e il folder VERIFICHE:
DettagliFile System. File system gerarchico. Proteggere la propria home directory ... / = Root nodi interni: directory foglie: directory vuote o file
File system gerarchico File System = Root nodi interni: directory foglie: directory vuote o file Arancio: porzione del f.s. di sistema Altri colori: sottoalberi del sistema operativo di proprietà dei vari
DettagliTelecomando mobile HP (solo in determinati modelli) Guida utente
Telecomando mobile HP (solo in determinati modelli) Guida utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono entrambi marchi registrati o marchi di Microsoft Corporation
DettagliManuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti Fibra
Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO MESSAGGI
DettagliModi di esecuzione user / kernel
Corso di Gestione eccezioni nel MIPS Interruzioni Anno Accademico 2006/2007 Francesco Tortorella Modi di esecuzione user / kernel Due modi di esecuzione: User kernel Per ognuno dei due modi di esecuzione
DettagliL INTERFACCIA GRAFICA DI EXCEL
Dopo l avvio del foglio elettronico apparirà un interfaccia grafica nella quale verrà aperta una nuova cartella di lavoro alla quale il PC assegnerà automaticamente il nome provvisorio di Cartel1. La cartella
DettagliCorso ForTIC C2 LEZIONE n. 8. Cos'è la shell Le variabili d'ambiente L'uso della shell per la realizzazione di semplici script
Corso ForTIC C2 LEZIONE n. 8 Cos'è la shell Le variabili d'ambiente L'uso della shell per la realizzazione di semplici script I contenuti di questo documento, salvo diversa indicazione, sono rilasciati
DettagliTipi di pulsante, caselle di controllo e altri controlli sulla barra degli strumenti Moduli
DALLA GUIDA IN LINEA Le macro ed i moduli Tipi di pulsante, caselle di controllo e altri controlli sulla barra degli strumenti Moduli I pulsanti, le caselle di controllo e gli altri controlli presenti
DettagliI Metacaratteri della Shell Unix
I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla
Dettagli3. Le routine evento in Access 2000/2003
LIBRERIA WEB 3. Le routine evento in Access 2000/2003 Le routine evento possono essere associate a un singolo controllo grafico (caselle di testo, pulsanti di comando, ecc.) presente all interno di una
DettagliSelezionare e spostare le icone
Selezionare e spostare le icone Selezionare un icona, ovvero cliccarci sopra con il tasto sinistro del mouse (l icona cambia tonalità di colore), significa comunicare al sistema operativo che si vuole
DettagliMod DS A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE
Mod. 1083 DS 1083-022A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE IndICE 1. DESCRIZIONE GENERALE...2 1.1 Requisiti di sistema...2 1.2 Installazione...2 2. PROGRAMMAZIONE
DettagliUtilizzo del sistema operativo
Utilizzo del sistema operativo Interfaccia a linea di comando e GUI Navigazione nel file system Operazioni di Base in una GUI Interfaccia a linea di comando I primi sistemi operativi (OS) erano del tipo
DettagliInstallazione dell SDK sotto Windows
Installazione dell SDK sotto Windows Fare doppio clic sull eseguibile. Dopo un breve controllo sul sistema operativo, parte l installazione vera e propria. Leggere il contratto con MOLTA attenzione (se
DettagliModifica delle impostazioni della stampante 1
Modifica delle impostazioni della stampante 1 Molte impostazioni della stampante possono essere modificate tramite l'applicazione software utilizzata, il driver per stampante Lexmark, il pannello operatore
Dettagli. Il DVR supporta la connessione WebServer tramite Browser Internet Explorer. La porta Web Server di default è la 3000 ( Es. http://192.168.1.100:3000 ). Manuale d uso DVR 401L MANUALE
DettagliInformatica WINDOWS. Francesco Tura F. Tura
Informatica WINDOWS Francesco Tura francesco.tura@unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer con CPU Intel Pentium
Dettagli+ - Alimentazione Da 8VDC/ MAX 12VDC
Il GSM COMMANDER CALLME è un combinatore telefonico GSM. Alla chiusura di un contatto, chiama (in ordine alfabetico), i numeri di telefono memorizzati sulla SIM inserita sin quando non rileva una risposta
DettagliIl Sistema Operativo fa parte del software di base; e` costituito da un insieme di programmi che interagiscono e cooperano per:
Il Sistema Operativo Il Sistema Operativo fa parte del software di base; e` costituito da un insieme di programmi che interagiscono e cooperano per: gestire efficientemente l'elaboratore e le sue periferiche,
DettagliGuida per l utente agli organigrammi cross-browser di OrgPublisher
Guida per l utente agli organigrammi cross-browser di OrgPublisher Sommario Sommario... 3 Visualizzazione di tutorial sugli organigrammi cross-browser pubblicati... 3 Esecuzione di una ricerca in un organigramma
DettagliConcetti Introduttivi. Il Computer
Concetti Introduttivi Il Computer Introduzione Informazione Notizia, dato o elemento che consente di avere conoscenza più o meno esatta di fatti, situazioni, modi di essere Messaggio Tutto ciò che porta
DettagliGuida alle sicurezze Internet Banking. (versione 5.0 Novembre 2016)
Guida alle sicurezze Internet Banking (versione 5.0 Novembre 2016) SOMMARIO Guida alle sicurezze...1 Internet Banking...1 1. Introduzione...3 2. Guida agli strumenti...4 3. Attivazione PlainPay Token virtuale...5
DettagliUNA CERTIFICAZIONE PER IL FUTURO
UNA CERTIFICAZIONE PER IL FUTURO Test attitudinale 14 Maggio 2014 Alunno Nome: Cognome: Svolgere i seguenti esercizi a risposta multipla segnando una sola tra le soluzioni proposte. 1) Che tipo di computer
DettagliVisual basic base Lezione 03. Gli eventi
Gli eventi Gli eventi Ieri abbiamo concluso spiegando come usare un metodo dell'oggetto form per aprirlo, ma non abbiamo ancora visto come farlo in pratica. Vediamolo subito. Prima, però, dobbiamo creare
DettagliDispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dall'Algoritmo al Programma
Istituto Tecnico Statale Commerciale Dante Alighieri Cerignola (FG) Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS Dall'Algoritmo al Programma Pr.: 002 Ver.:1.0 Autore: prof. Michele Salvemini
DettagliSistema operativo & file system 1
Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione
DettagliManuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1
Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione
Dettagli730 Precompilato Vademecum Operativo
730 Precompilato Vademecum Operativo Sommario PROCEDURA GESTIONALE... 2 Menù e Condizioni di Utilizzo... 2 Configurazione... 3 Invio... 4 Verifica Segnalazioni... 6 Annullamento Invio... 6 Visualizzazione
DettagliTERNA SRM- Aste On Line Manuale Fornitore
TERNA SRM- Aste On Line Pagina 1 di 21 Indice dei contenuti INDICE DEI CONTENUTI... 2 INDICE DELLE FIGURE... 3 INDICE DELLE TABELLE... 3 1. INTRODUZIONE... 4 1.1. GENERALITÀ... 4 1.2. SCOPO E CAMPO DI
Dettagli