Processi. C. Baroglio a.a

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Processi. C. Baroglio a.a"

Transcript

1 Processi C. Baroglio a.a Processi, flussi e pipe In Unix ogni processo è identificato da un numero intero, il Process IDentifier o PID per brevità. I processi sono generati o dall esecuzione di comandi, dall esecuzione di programmi oppure per iniziativa di altri processi che invocano la system call fork. Ogni processo comunica con il proprio ambiente attraverso tre flussi di dati: standard input, standard output e standard error. Il primo corrisponde di default alla tastiera ed è la sorgente dalla quale il processo preleva i dati da elaborare. Il secondo e il terzo corrispondono di default al monitor e sono utilizzati rispettivamente per comunicare il risultato dell elaborazione e per effettuare comunicazioni di servizio (verificarsi di errori, stampe di utilità). Il valore dei flussi standard può essere modificato. Consideriamo per esempio il comando ls, che sappiamo listare il contenuto di una directory. Se richiamo l esecuzione di ls senza ulteriori specifiche, il contenuto della working directory verrà inviato allo standard output, che corrisponde al monitor, e quindi verrà visualizzato all utente. Supponiamo di voler memorizzare il risultato del comando ls per un qualche uso futuro. A tal fine possiamo scrivere: ls > f ile risultato il simbolo di maggiore indica alla shell che lo standard output del processo corrispondente all esecuzione del comando deve essere ridirezionato sul file avente nome file risultato. Se tale file non esiste viene creato e il suo contenuto sarà il risultato di ls. Se invece esiste, il contenuto precedente verrà perso in quanto sarà sovrascritto dal risultato di ls. Per far sì che il risultato di ls venga appeso in fondo al file indicato e non sovrapposto al contenuto precedente occorre utilizzare >> anziché >. Ci sono situazioni in cui invece un processo produce molte stampe a video nelle quali l utente non è interessato. Per evitare di vederle scorrere nella finestra di lavoro l utente può ridirigere lo standard output del processo su di un file speciale, /dev/null, nel seguente modo: comando > /dev/null In questo caso l output non viene salvato, al contrario viene perso come se non fosse stato prodotto. 1

2 In maniera analoga è possibile ridirigere lo standard input di un processo. Alcuni processi di default elaborano dati digitati a tastiera da un utente. Qualora sia a disposizione un file di dati che potrebbe essere utile elaborare con il comando in questione. In questo caso è possibile utilizzare lo stesso programma ridirigendone lo standard input in questo modo: comando < f ile dati Questa soluzione è piuttosto frequente nel caso di programmi scritti in C: si scrive un programma che utilizza standard input e standard output e poi lo si utilizza anche su file di dati (e magari salvando i risultati su altri file), ridirigendo i flussi standard del processo. Non tutte le versioni di Unix consentono di ridirigere con un simbolo apposito il terzo ed ultimo flusso standard, lo standard error. In genere è possibile ridirigere sia lo standard output che lo standard error utilizzando > & anziché solo > (>> & anziché >>). In quei casi in cui si voglia separare i due flussi in uscita è possibile utilizzare il poco agevole (comando > output file) > &error f ile. Come abbiamo visto nell introduzione a Unix, il sistema operativo fornisce all utente un gran numero di piccoli programmi, ciascuno avente una funzionalità precisa, che possono essere combinati per realizzare compiti diversi. Il meccanismo che consente tale combinazione è la ridirezione dei flussi standard attraverso un oggetto chiamato pipe e simboleggiato dal carattere. In generale è possibile concatenare una sequenza qualsivoglia lunga di comandi nel seguente modo: comando 1 comando 2... comando N L effetto di pipe è di ridirigere lo standard output del comando (i-1)-mo nello standard input del comando i-mo. I comandi così composti costituiscono una pipeline di processi. Solo l output del comando N-mo verrà inviato al terminale. 2 Utenti e gruppi reali ed effettivi Ogni processo ha associati quattro identificatori: real user id, real group id, effective user id, effective group id. Questi identificatori hanno un ruolo fondamentale per tutti quei processi che per operare debbono accedere a dei file. Consideriamo, come esempio introduttivo, il comando passwd, che consente a ciascun utente di modificare la propria password. Questo programma utilizza due file, passwd (omonimo del comando) e shadow, che hanno associati i seguenti diritti di accesso: rw- r- - r- - root root /etc/passwd r root root /etc/shadow 2

3 Il file passwd può essere modificato solo dall utente root (amministratore di sistema) mentre il file shadow è un file di sola lettura, abilitata al solo utente root. Eppure gli utenti (che non sono root) riescono ad accedere a questi file quando utilizzando il comando passwd. Questo stato di cose apparentemente è in conflitto con quanto abbiamo visto riguardo i diritti di accesso a file e directory: nessun utente oltre a root dovrebbe poter modificare passwd e leggere shadow e, in effetti, se l utente provasse a modificare con un editor passwd o ad aprire shadow otterrebbe senza dubbio la segnalazione che l operazione non è consentita. Nel caso del comando passwd, invece, è come se le restrizioni fossero in qualche modo allentate specificamente per gli accessi necessari all attività di modifica della propria password. Il mistero comincia a svelarsi se eseguiamo ls -l /usr/bin/passwd (questa volta passwd è il nome del comando): r-s - - x - - x root root /usr/bin/passwd Possiamo osservare che i diritti di accesso associati all eseguibile in questione sono diversi da quelli a noi finora noti: compare una s della quale ancora non conosciamo il significato, che rende questo comando speciale. A parole questa configurazione specifica che quando un utente esegue il comando in questione acquisisce i diritti di accesso di root per il solo tempo necessario all esecuzione medesima. Volendo fare un discorso più preciso e generale, occorre tornare ai quattro identificatori associati a ciascun processo e capire che cosa sono e quali valori assumono i real/effective user/group id. Sia exe il nome di un file eseguibile. Siano utente1 e group1 i valori di UID e GID dell utente che lancia exe, producendo un processo P, che nel corso del proprio operato cercherà di accedere ad un file che chiameremo info. Il real user id di P è lo UID dell utente che lo ha generato (ovvero utente1). Analogamente il real group id di P è il GID dell utente che lo ha generato (group1, nel nostro esempio). L effective user id e l effective group id di P dipendono rispettivamente da due diritti di accesso speciali, che si chiamano set user id e set group id, associati all eseguibile exe. Se set user id è attivo, l effective user id di P sarà uguale all UID del proprietario del file eseguibile (nell esempio il proprietario di /usr/bin/passwd, cioè root); in caso contrario l effective user id di P sarà uguale al suo real user id (quindi utente1). In maniera del tutto analoga, se set group id è attivo, l effective group id del processo P sarà uguale al GID del proprietario di exe; in caso contrario sarà identico al real group id del processo (group1). La decisione di attivare o meno set user (group) id dipende dal proprietario di exe (di default sono disattivi). In entrambi i casi si utilizza chmod. L attivazione di set user id viene fatta con il comando chmod u+s exe, la sua disattivazione con chmod u-s exe, l attivazione di set group id con chmod g+s exe, la sua disattivazione con chmod g-s exe. Vediamo ora come questi quattro identificatori vengono utilizzati nel momento in cui il processo P cerca di accedere al file info. Come premessa ricor- 3

4 diamo che info, come tutti i file, avrà associato un proprietario e un gruppo di utenti. Valgono le seguenti regole, applicate nell ordine con cui sono elencate: 1. se l effective user id di P coincide con il proprietario di info, il processo acquisisce i diritti di accesso del proprietario di info (nel nostro esempio il processo originato dall esecuzione di /usr/bin/passwd acquisisce i diritti di accesso di root per i file passwd e shadow); 2. altrimenti se l effective group id di P e il gruppo di info concidono, P acquisisce i diritti di accesso del gruppo di utenti associato a info; 3. se nessuna delle due precedenti condizioni è valida, valgono le normali triple di diritti di accesso studiate nella sezione dedicata a file e directory; l accesso sarà consentito o meno a seconda della categoria di utenti nella quale ricadono real user id e real group id del processo P. 3 Processi in background e in foreground In questa sezione studieremo un meccanismo che consente di sfruttare la caratteristica di Unix di essere un sistema operativo multi-tasking, producendo più processi che eseguono in parallelo all interno dello stesso terminale. Fino ad ora abbiamo visto in modo implicito una sola modalità di avvio dei processi: l utente digita un comando, che viene letto dalla shell nel momento in cui viene premuto il tasto enter e da questa eseguito, al termine dell esecuzione (evidenziata dal riapparire del prompt sul terminale di lavoro) la shell si mette in ascolto di nuovi comandi. Questa modalità di esecuzione è detta di foreground. L esecuzione in foreground è caratterizzata dal fatto che il processo mantiene il controllo del terminale fino al suo termine. In altre parole, qualsiasi comando venga digitato prima del riapparire del prompt viene ignorato fino a quando il processo in esecuzione non termina, rilasciando il terminale. Esiste una seconda modalità di esecuzione in Unix: l esecuzione in background. Un processo eseguito in background non ha il controllo del terminale, quindi non impedisce l avvio di altri processi derivanti dall esecuzione di altri comandi. Tutti i tipi di shell forniscono degli strumenti per avviare processi in background, per controllarne l esecuzione e per modificare il tipo di esecuzione dei processi (passand da fore- a back-ground o viceversa). Vediamo gli strumenti offerti dalle shell di tipo csh. Le unità esecutive che le shell csh consentono di gestire (nel contesto di foree back-ground) sono dette job. Il concetto di job è un po diverso dal concetto di processo, corrisponde infatti a un gruppo di processi connessi da pipe: > cmd 1 cmd 2... cmd N Il job identifica l insieme degli N processi avviati (corrispondenti ciascuno ad un comando), ciascun processo avrà comunque un proprio PID. L avvio da linea 4

5 di comando di un singolo processo è un caso particolare, quello in cui l insieme contiene un solo elemento. Per avviare un job in background occorre terminare la linea di comando con il carattere & (e commerciale): > cmd 1 cmd 2... cmd N & Questa procedura produce come output immediato la stampa a video di un numero fra parentesi quadre che identifica il job avviato in background, dopodiché ricompare il prompt: la shell è pronta a eseguire in parallelo altri comandi. Su ogni terminale è possibile avviare molti job in background ma uno solo può eseguire in foreground. Le informazioni relative ai job in background sono mantenute in uno stack, che può essere visualizzato a video utilizzando il comando jobs: [1] Stopped (tty input) comando1 [2] - Stopped (tty input) comando2 comando3 [3] + Stopped (tty input) comando1 La cima dello stack corrisponde all elemento indicato con +. Un job in background non riceve input dalla tastiera però riversa su monitor le stampe inviate su stdout ed stderr, a meno di ridirezioni. Per passare in foreground un job attualmente in background si utilizza il comando fg in uno dei due seguenti modi: > fg > fg %n Il comando fg senza argomenti porta in foreground il job in cima allo stack (nell esempio il job numero 3), mentre utilizzando come argomento il simbolo % seguito da un numero si porta in foreground il job contraddistinto da quel numero. Per portare un job in background occorre eseguire due operazioni: innanzi tutto è necessario sospendere il processo attualmente in foreground utilizzando la combinazione di tasti control-z (equivale ad inviare un segnale di sospensione), in secondo luogo occorre eseguire il comando bg. 4 Uccisione dei processi Per uccidere un processo in foreground è sufficiente eseguire la combinazione di tasti control-c. In generale per uccidere un processo occorre conoscere il suo PID. È possibile uccidere qualsiasi processo eseguendo il comando: > kill 9 pid Il comando kill consente di inviare un segnale a un processo; -9 indica che si intende inviare un segnale SIGKILL il cui effetto è la terminazione del processo 5

6 del quale è stato indicato il PID. Per visualizzare l elenco dei processi e dei loro PID si utilizza il comando ps (vedi slide e manuale on-line). 6

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

Laboratorio di Algoritmi e Strutture Dati

Laboratorio di Algoritmi e Strutture Dati Laboratorio di Algoritmi e Strutture Dati Docente: Camillo Fiorentini 16 ottobre 2007 1 Rappresentazioni di caratteri in C In C un carattere è una costante intera il cui valore è dato dal codice ASCII

Dettagli

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato

Dettagli

Controllo di processi

Controllo di processi Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.

Dettagli

Sistemi Operativi Anno Accademico 2011/2012. Segnali: Interrupt software per la gestione di eventi asincroni

Sistemi Operativi Anno Accademico 2011/2012. Segnali: Interrupt software per la gestione di eventi asincroni Anno Accademico 2011/2012 Segnali: Interrupt software per la gestione di eventi asincroni Concetto di segnale Un segnale è un interrupt software Un segnale può essere generato da un processo utente o dal

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima

Dettagli

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti

Dettagli

Fortran in pillole : prima parte

Fortran in pillole : prima parte Fortran in pillole : prima parte Annamaria Mazzia Dipartimento di Metodi e Modelli Matematici per le Scienze Applicate Corso di Metodi Numerici per l Ingegneria Introduzione al Fortran Un libro consigliato

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente e ai programmi di gestire i dispositivi e le periferiche

Dettagli

SendMed Client v Manuale d uso-

SendMed Client v Manuale d uso- 1/22 SendMed Client v. 1.0 -Manuale d uso- 2/22 Indice 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMed Client...7 4) Primo Avvio: Inserimento dei Dati....8 5) Login SendMed...9

Dettagli

Il DOS diagramma di flusso. I comandi del DOS. I comandi: vista funzionale. Parametri. Opzioni. I comandi: sintassi

Il DOS diagramma di flusso. I comandi del DOS. I comandi: vista funzionale. Parametri. Opzioni. I comandi: sintassi Il DOS diagramma di flusso Inizio Bootstrap I comandi del DOS Fondamenti di Informatica Anno Accademico 2000-01 1 Stampa prompt Leggi comando Esegui comando 2 I comandi: vista funzionale Parametri input

Dettagli

Business Communications Manager Telefono Internet i2004 Scheda per l'utente

Business Communications Manager Telefono Internet i2004 Scheda per l'utente N. parte P0995226 01 Business Communications Manager Telefono Internet i2004 Scheda per l'utente Operazioni preliminari 3 Il Telefono Internet i2004 di Business Communications Manager consente di gestire

Dettagli

Lezione 2: Comandi avanzati della Shell di Unix

Lezione 2: Comandi avanzati della Shell di Unix Lezione 2: Comandi avanzati della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 6 Marzo 2013 Parte 1: Metacaratteri, link e file speciali I metacaratteri La shell riconosce

Dettagli

Lettura da tastiera e scrittura su monitor

Lettura da tastiera e scrittura su monitor Lettura da tastiera e scrittura su monitor Per poter leggere UN SINGOLO CARATTERE dalla tastiera e visualizzare UN SINGOLO CARATTERE sul monitor si possono utilizzare le funzioni: int getchar (void) (per

Dettagli

MODULO HOTEL: INSTALLAZIONE E MANUALE UTENTE

MODULO HOTEL: INSTALLAZIONE E MANUALE UTENTE MODULO HOTEL: INSTALLAZIONE E MANUALE UTENTE Il modulo hotel permette di disporre delle funzionalità di maggiore utilizzo per le strutture di ricettività da un semplice pannello amministrativo. Le funzionalità

Dettagli

Uso del terminale in ambiente UNIX

Uso del terminale in ambiente UNIX Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga

Dettagli

Business Communications Manager Telefono Internet i2002 Scheda per l'utente

Business Communications Manager Telefono Internet i2002 Scheda per l'utente N. parte P0995238 01 Business Communications Manager Telefono Internet i2002 Scheda per l'utente Operazioni preliminari 3 Il telefono Internet i2002 di Business Communications Manager consente di gestire

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

portineria Centralino di Terraneo Istruzioni d uso per l utente 10/02 - NC PART. B9576C

portineria Centralino di Terraneo Istruzioni d uso per l utente 10/02 - NC PART. B9576C 10/02 - NC PART. B9576C Terraneo Centralino di portineria Istruzioni d uso per l utente R 344002 Terraneo I 1 INDICE GENERALE 1. DESCRIZIONE DEL CENTRALINO DI PORTINERIA 2 2. IMPIEGO DEL CENTRALINO DI

Dettagli

Lab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013

Lab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013 Lab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013 Comandi di ricerca 1 Sommario Comandi shell di ricerca: grep find 2 - comando di ricerca: grep - 3 file passwd, ricordiamo che Le righe di

Dettagli

Utilizzo di Fiery WebSpooler

Utilizzo di Fiery WebSpooler 20 Utilizzo di Fiery WebSpooler Fiery WebSpooler duplica molte delle funzioni e delle caratteristiche di Command WorkStation. WebSpooler consente di controllare e gestire i lavori da più piattaforme su

Dettagli

Interfaccia a Linea di Comando di Windows (Prompt dei comandi) Dott. Ing. Giuseppe Serano

Interfaccia a Linea di Comando di Windows (Prompt dei comandi) Dott. Ing. Giuseppe Serano Interfaccia a Linea di Comando di Windows (Prompt dei comandi) Dott. Ing. Giuseppe Serano Cos'è l'interfaccia a Linea di Comando di Windows? L'Interfaccia a Linea di Comando di Windows (CLI Command Line

Dettagli

Corso di Linguaggi di Programmazione + Laboratorio

Corso di Linguaggi di Programmazione + Laboratorio Corso di inguaggi di Programmazione + aboratorio Capitolo 1 - Introduzione Si ringrazia il Dott. Marco de Gemmis per la collaborazione nella predisposizione del materiale didattico Apprendimento di un

Dettagli

Esercitazione. Excel: le macro. C.1 Registrazione di macro

Esercitazione. Excel: le macro. C.1 Registrazione di macro Esercitazione Excel: le macro C.1 Registrazione di macro Se una serie di operazioni viene eseguita frequentemente, è possibile creare una macro che esegua automaticamente tali operazioni quando viene richiamata.

Dettagli

Video e Tastiera con le interruzioni software del BIOS e di MSDOS

Video e Tastiera con le interruzioni software del BIOS e di MSDOS Video e Tastiera con le interruzioni software del BIOS e di MSDOS Debug del DOS Le interruzioni Il sistema operativo MSDOS fornisce funzioni richiamabili attraverso le istruzioni dell ISA x-86 nei programmi

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Guida Linux. Molto rapida

Guida Linux. Molto rapida Guida Linux Molto rapida Due parole sull ambiente grafico Potete usare: KDE o GNOME Si sceglie prima di mettere la password. Questione di gusti GNOME KDE Il filesystem Ora voi siete nella vostra home È

Dettagli

IL PRIMO PROGRAMMA IN C

IL PRIMO PROGRAMMA IN C IL PRIMO PROGRAMMA IN C LO SCOPO Si vuole scrivere un programma in linguaggio C che chieda all utente di introdurre da tastiera due numeri interi e visualizzi il valore della loro somma sul video SOLUZIONE

Dettagli

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3 Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...

Dettagli

I THREAD O PROCESSI LEGGERI

I THREAD O PROCESSI LEGGERI I THREAD O PROCESSI Processi (pesanti): LEGGERI entità autonome con poche risorse condivise (si prestano poco alla scrittura di applicazioni fortemente cooperanti) Ogni processo può essere visto come Immagine

Dettagli

03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5

03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 PAG. 2 DI 22 INDICE 1. PREMESSA 3 2. NOVITÀ DELL APPLICAZIONE 4 3. INSTALLAZIONE DELL APPLICAZIONE 6 4. CONFIGURAZIONE

Dettagli

Guida rapida. Versione 9.0. Moving expertise - not people

Guida rapida. Versione 9.0. Moving expertise - not people Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:

Dettagli

Video Scrittura (MS Word) Prima Parte

Video Scrittura (MS Word) Prima Parte Video Scrittura (MS Word) Prima Parte Ripasso/approfondimento: Gestione Cartelle/File Crea una cartella UTE Informatica Base sul Desktop Click destro sul Desktop Posizionarsi su Nuovo Cliccare su Cartella

Dettagli

Shell BASH. Variabili Redirezione

Shell BASH. Variabili Redirezione Shell BASH Variabili Redirezione Variabili Scrittura/definizione: a=3 (senza spazi) Lettura: ${a} o semplicemente $a Esempi: > a=3 > echo $a 3 > echo $aa > echo ${a}a 3a > a=ciao pippo bash: pippo: command

Dettagli

LEZIONE 4. Per semplificarne la comprensione della tastiera possiamo suddividere i tasti in diversi gruppi in base alla funzione che possono svolgere:

LEZIONE 4. Per semplificarne la comprensione della tastiera possiamo suddividere i tasti in diversi gruppi in base alla funzione che possono svolgere: LEZIONE 4 La tastiera è lo strumento principale per l'immissione di informazioni nel computer, ma non tutti sanno, però, che è possibile utilizzare la tastiera anche per controllare il computer e i vari

Dettagli

1. Riconoscimento. Figura 1 Modulo Home

1. Riconoscimento. Figura 1 Modulo Home 1. Riconoscimento Il modulo di Riconoscimento realizza tanto le funzionalità finalizzate alla segmentazione degli elementi anatomici di interesse, quanto le operazioni di costruzione dei modelli 3D a partire

Dettagli

Shell di Linux e Comandi Utente

Shell di Linux e Comandi Utente Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso

Dettagli

Manuale utente. Versione 6.9

Manuale utente. Versione 6.9 Manuale utente Versione 6.9 Copyright Netop Business Solutions A/S 1981-2009. Tutti i diritti riservati. Parti utilizzate da terzi su licenza. Inviare eventuali commenti a: Netop Business Solutions A/S

Dettagli

AXO - Architettura dei Calcolatori e Sistema Operativo. organizzazione strutturata dei calcolatori

AXO - Architettura dei Calcolatori e Sistema Operativo. organizzazione strutturata dei calcolatori AXO - Architettura dei Calcolatori e Sistema Operativo organizzazione strutturata dei calcolatori I livelli I calcolatori sono progettati come una serie di livelli ognuno dei quali si basa sui livelli

Dettagli

Manuale versione Mobile (Smartphone Tablet)

Manuale versione Mobile (Smartphone Tablet) Manuale versione Mobile (Smartphone Tablet) Introduzione La versione mobile è una versione del gestionale Reali studiata apposta per l utilizzo da dispositivi mobili quali smartphone e tablet. La base

Dettagli

Lena Cota Guido Corso di Informatica - II livello. Esplora Risorse. Lavorare con il file system

Lena Cota Guido Corso di Informatica - II livello. Esplora Risorse. Lavorare con il file system Esplora Risorse Lavorare con il file system 1 Cos è Le informazioni che possono essere elaborate dai computer sono conservate in documenti chiamati file. Esplora Risorse è il programma già installato su

Dettagli

Configurazione di una LAN in ambiente Windows

Configurazione di una LAN in ambiente Windows Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2

Dettagli

Sistemi Operativi 1. Mattia Monga. 11 marzo Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia

Sistemi Operativi 1. Mattia Monga. 11 marzo Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia 1 Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it e 11 marzo 2008 1 c 2008 M. Monga. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

INDICE. Vista Libretto Pt. Coordinate 2. Inserimento e modifica dei punti di coordinate note 4. Inserimento e modifica dei punti di orientamento 5

INDICE. Vista Libretto Pt. Coordinate 2. Inserimento e modifica dei punti di coordinate note 4. Inserimento e modifica dei punti di orientamento 5 Prodotto da INDICE Vista Libretto Pt. Coordinate 2 Inserimento e modifica dei punti di coordinate note 4 Inserimento e modifica dei punti di orientamento 5 Menu File Importa 5 Menu File Esporta 6 Uscite

Dettagli

Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige

Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige 02-Sommario 11-04-2003 11:58 Pagina iii Sommario Prefazione Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige ix x xi xiii Parte 1: Lavorare con Linux 1 1 Introduzione

Dettagli

NAS e Multimedia. Descrizione

NAS e Multimedia. Descrizione NAS e Multimedia Descrizione Tra le numerose funzionalità che caratterizzano molti tra i modelli della gamma FRITZ!Box, quella relativa al NAS riveste particolare interesse in ambito Small Office Home

Dettagli

Variabili e Istruzioni

Variabili e Istruzioni Exit Menù Variabili e Istruzioni 1 Le Variabili Una VARIABILE è un oggetto identificato da un NOME e da uno STATO, detto CONTENUTO o VALORE. Possiamo immaginarla come una scatola contenuto Pippo 11 nome

Dettagli

Formattazione e partizionamento

Formattazione e partizionamento 1. Eseguire il backup Salvare prima di tutto i file di lavoro, poi in una cartella apposita, tutti gli Installer, cioè i file che contengono le informazioni per installare i programmi, in particolare quelli

Dettagli

SEDE OPERATIVA Via A. De Gasperi, 127/A Merate (LC) TEL. 039/ Manuale

SEDE OPERATIVA Via A. De Gasperi, 127/A Merate (LC) TEL. 039/ Manuale SEDE OPERATIVA Via A. De Gasperi, 127/A TEL. 039/9909500 e-mail info@gxitalia.com Manuale SOMMARIO INTRODUZIONE... 2 Funzionalità presenti in DOKI Lato amministratore... 3 GRUPPI... 4 UTENTI... 5 TIPO...

Dettagli

ASSOCIA CONTATTI DI DAVID TÄNZER. Manuale Utente ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK

ASSOCIA CONTATTI DI DAVID TÄNZER. Manuale Utente ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK ASSOCIA CONTATTI DI DAVID TÄNZER ASSOCIAZIONE, RIMOZIONE ASSOCIAZIONI, RICERCA ASSOCIAZIONI E SALVATAGGIO DI ELEMENTI DI OUTLOOK Manuale Utente 1 INDICE Introduzione 3 Installazione del programma 4 Lancio

Dettagli

Il Sistema Operativo. Informatica Sistema Operativo 1

Il Sistema Operativo. Informatica Sistema Operativo 1 Il Sistema Operativo Informatica Sistema Operativo 1 O.S.:.: un intermediario SW Applicativo Sistema Operativo HW Informatica Sistema Operativo 2 O.S. vs applicativi Applicativi accesso a un insieme ridotto

Dettagli

Introduzione Concetti Generali Pratica su Access Link utili. ECDL - Database. European Computer Driving Licence - Modulo 5 - Database LEZIONE 1

Introduzione Concetti Generali Pratica su Access Link utili. ECDL - Database. European Computer Driving Licence - Modulo 5 - Database LEZIONE 1 ECDL - Database Introduzione European Computer Driving Licence - Modulo 5 - Database LEZIONE 1 Informazioni sul corso orario: Giovedì - 14.30-16.30 materiale: http://www.fotoboni.com/carlo/ docente: webmaster@fotoboni.com

Dettagli

GUIDA OPERATIVA CGM MEF. 1 of 11. EFFEPIEFFE Srl

GUIDA OPERATIVA CGM MEF. 1 of 11. EFFEPIEFFE Srl GUIDA OPERATIVA CGM MEF 1 of 11 Sommario 1 INSTALLAZIONE... 3 1.1 Essere in possesso dell ultima versione di FPF... 3 1.2 Aver installato FPF MEF... 3 2 CONFIGURAZIONE... 5 2.1 Azzeramento delle ricette

Dettagli

Corso di Laurea Ingegneria Informatica Laboratorio di Informatica

Corso di Laurea Ingegneria Informatica Laboratorio di Informatica Corso di Laurea Ingegneria Informatica Laboratorio di Informatica Capitolo 4 Traduzione ed esecuzione di programmi Ottobre 2006 Traduzione ed esecuzione di programmi 1 Nota bene Alcune parti del presente

Dettagli

Manuale d istruzioni per l uso della web-mail di ANDI

Manuale d istruzioni per l uso della web-mail di ANDI Manuale d istruzioni per l uso della web-mail di ANDI 1. Login Dopo esservi connessi all indirizzo https://webmail.andinazionale.it/ troverete una interfaccia come quella indicata in Figura 1. per accedere

Dettagli

Primi passi col linguaggio C

Primi passi col linguaggio C Andrea Marin Università Ca Foscari Venezia Laurea in Informatica Corso di Programmazione part-time a.a. 2011/2012 Come introdurre un linguaggio di programmazione? Obiettivi: Introduciamo una macchina astratta

Dettagli

Cosa è un sistema operativo?

Cosa è un sistema operativo? Cosa è un sistema operativo? È un programma (o un insieme di programmi) che agisce come intermediario tra l utente e l hardware del computer: fornisce un ambiente di sviluppo e di esecuzione per i programmi

Dettagli

Esercitazione sui grafi di precedenza, fork/join, cobegin/coend.

Esercitazione sui grafi di precedenza, fork/join, cobegin/coend. Esercitazione sui grafi di precedenza, fork/join, co/coend. Esercizio 1. Realizzare mediante il costrutto fork/join il seguente grafo di precedenze. Risposta. cont5 := 2; cont6 := 3; cont7 := 2; S1; fork(l1);

Dettagli

MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)

MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) UNIVERSITA DEGLI STUDI DI MACERATA AREA PERSONALE SETTORE P.T.A. Ufficio presenze e affari generali P.T.A. MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) Ufficio presenze affari generali

Dettagli

EXCEL RIFERIMENTI ASSOLUTI E RELATIVI

EXCEL RIFERIMENTI ASSOLUTI E RELATIVI EXCEL RIFERIMENTI ASSOLUTI E RELATIVI ILARIA GIACONI I fogli elettronici in Excel sono formati da celle disposte per righe e colonne identificate da lettere (colonne) e numeri (righe). Quando una cella

Dettagli

Algoritmi e basi del C Struttura di un programma

Algoritmi e basi del C Struttura di un programma Algoritmi e basi del C Struttura di un programma Marco D. Santambrogio marco.santambrogio@polimi.it Ver. aggiornata al 17 Marzo 2015 Compitini Compitini di INFO: 24 Aprile 2015 4.15pm @ C.G.1 (Ed. 9) 21

Dettagli

1. Introduzione. 2. Installazione di WinEMTFree. 3. Descrizione generale del programma

1. Introduzione. 2. Installazione di WinEMTFree. 3. Descrizione generale del programma Indice 1. Introduzione...3 2. Installazione di WinEMTFree...3 3. Descrizione generale del programma...3 4. Impostazione dei parametri di connessione...4 5. Interrogazione dei contatori...4 5.1 Sincronizzazione

Dettagli

CAMPUS RGS LINEE GUIDA PROGRESSIONI ECONOMICHE 2016

CAMPUS RGS LINEE GUIDA PROGRESSIONI ECONOMICHE 2016 CAMPUS RGS LINEE GUIDA PROGRESSIONI ECONOMICHE 2016 AUTORE: Assistenza CampusRGS Versione: 7.1 Data: 22/07/2016 Sommario HOME PAGE CAMPUS RGS... 3 PAGINA PROGRESSIONI ECONOMICHE 2016... 5 AREA DI COMPETENZA

Dettagli

Guida. > Introduzione. > Accesso e prima overview. > Ricerca Prodotti. > Ricerca Ricambi. > Ricerca News

Guida. > Introduzione. > Accesso e prima overview. > Ricerca Prodotti. > Ricerca Ricambi. > Ricerca News Guida > Introduzione > Accesso e prima overview > Ricerca Prodotti > Ricerca Ricambi > Ricerca News Introduzione Service Net è il sistema di documentazione tecnica preposto alla produzione, alla gestione

Dettagli

La Back Office Console consente di costruire lo scheletro degli schema.

La Back Office Console consente di costruire lo scheletro degli schema. BACK OFFICE CONSOLE 1.1 Introduzione 3 1.2 Creazione di uno Schema 4 1.2.1 Struttura dello Schema 5 1.2.2 Caratteristiche dei campi 6 1.2.3 Traduzioni 8 1.3 Ricerca degli schema 8 1.4 Gestione delle Categorie

Dettagli

Ambiente di sviluppo STEP 7 Micro/Win

Ambiente di sviluppo STEP 7 Micro/Win Ambiente di sviluppo STEP 7 Micro/Win Viene utilizzato per lavorare esclusivamente con i PLC Simatic della serie S7-200. La finestra di progetto riprodotta in figura 1, che fa riferimento alla versione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 Operare con i file 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Una delle più frequenti

Dettagli

File System I parte. File System

File System I parte. File System File System I parte File System Dati e Programmi sono organizzati mediante una struttura di files e directories: file: collezione di dati directory: collezione di file o di directory Il file system possiede

Dettagli

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca

Dettagli

File di script. I File di Script Corso 2D - R.Virili 1

File di script. I File di Script Corso 2D - R.Virili 1 File di script I File di Script Corso 2D - R.Virili 1 Cosa sono Consentono di combinare diversi comandi AutoCAD e di eseguirli in una sequenza prefissata. I comandi possono essere scritti come file di

Dettagli

GENERATORE DI MATRICI COMMUTATIVE

GENERATORE DI MATRICI COMMUTATIVE GENERATORE DI MATRICI COMMUTATIVE L espansione del file COMMUTATIVA.rar crea, nella sua posizione della directory, il folder COMMUTATIVA che contiene in cascata il folder MATRICI e il folder VERIFICHE:

Dettagli

File System. File system gerarchico. Proteggere la propria home directory ... / = Root nodi interni: directory foglie: directory vuote o file

File System. File system gerarchico. Proteggere la propria home directory ... / = Root nodi interni: directory foglie: directory vuote o file File system gerarchico File System = Root nodi interni: directory foglie: directory vuote o file Arancio: porzione del f.s. di sistema Altri colori: sottoalberi del sistema operativo di proprietà dei vari

Dettagli

Telecomando mobile HP (solo in determinati modelli) Guida utente

Telecomando mobile HP (solo in determinati modelli) Guida utente Telecomando mobile HP (solo in determinati modelli) Guida utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono entrambi marchi registrati o marchi di Microsoft Corporation

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO MESSAGGI

Dettagli

Modi di esecuzione user / kernel

Modi di esecuzione user / kernel Corso di Gestione eccezioni nel MIPS Interruzioni Anno Accademico 2006/2007 Francesco Tortorella Modi di esecuzione user / kernel Due modi di esecuzione: User kernel Per ognuno dei due modi di esecuzione

Dettagli

L INTERFACCIA GRAFICA DI EXCEL

L INTERFACCIA GRAFICA DI EXCEL Dopo l avvio del foglio elettronico apparirà un interfaccia grafica nella quale verrà aperta una nuova cartella di lavoro alla quale il PC assegnerà automaticamente il nome provvisorio di Cartel1. La cartella

Dettagli

Corso ForTIC C2 LEZIONE n. 8. Cos'è la shell Le variabili d'ambiente L'uso della shell per la realizzazione di semplici script

Corso ForTIC C2 LEZIONE n. 8. Cos'è la shell Le variabili d'ambiente L'uso della shell per la realizzazione di semplici script Corso ForTIC C2 LEZIONE n. 8 Cos'è la shell Le variabili d'ambiente L'uso della shell per la realizzazione di semplici script I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Tipi di pulsante, caselle di controllo e altri controlli sulla barra degli strumenti Moduli

Tipi di pulsante, caselle di controllo e altri controlli sulla barra degli strumenti Moduli DALLA GUIDA IN LINEA Le macro ed i moduli Tipi di pulsante, caselle di controllo e altri controlli sulla barra degli strumenti Moduli I pulsanti, le caselle di controllo e gli altri controlli presenti

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

3. Le routine evento in Access 2000/2003

3. Le routine evento in Access 2000/2003 LIBRERIA WEB 3. Le routine evento in Access 2000/2003 Le routine evento possono essere associate a un singolo controllo grafico (caselle di testo, pulsanti di comando, ecc.) presente all interno di una

Dettagli

Selezionare e spostare le icone

Selezionare e spostare le icone Selezionare e spostare le icone Selezionare un icona, ovvero cliccarci sopra con il tasto sinistro del mouse (l icona cambia tonalità di colore), significa comunicare al sistema operativo che si vuole

Dettagli

Mod DS A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE

Mod DS A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE Mod. 1083 DS 1083-022A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE IndICE 1. DESCRIZIONE GENERALE...2 1.1 Requisiti di sistema...2 1.2 Installazione...2 2. PROGRAMMAZIONE

Dettagli

Utilizzo del sistema operativo

Utilizzo del sistema operativo Utilizzo del sistema operativo Interfaccia a linea di comando e GUI Navigazione nel file system Operazioni di Base in una GUI Interfaccia a linea di comando I primi sistemi operativi (OS) erano del tipo

Dettagli

Installazione dell SDK sotto Windows

Installazione dell SDK sotto Windows Installazione dell SDK sotto Windows Fare doppio clic sull eseguibile. Dopo un breve controllo sul sistema operativo, parte l installazione vera e propria. Leggere il contratto con MOLTA attenzione (se

Dettagli

Modifica delle impostazioni della stampante 1

Modifica delle impostazioni della stampante 1 Modifica delle impostazioni della stampante 1 Molte impostazioni della stampante possono essere modificate tramite l'applicazione software utilizzata, il driver per stampante Lexmark, il pannello operatore

Dettagli

. Il DVR supporta la connessione WebServer tramite Browser Internet Explorer. La porta Web Server di default è la 3000 ( Es. http://192.168.1.100:3000 ). Manuale d uso DVR 401L MANUALE

Dettagli

Informatica WINDOWS. Francesco Tura F. Tura

Informatica WINDOWS. Francesco Tura F. Tura Informatica WINDOWS Francesco Tura francesco.tura@unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer con CPU Intel Pentium

Dettagli

+ - Alimentazione Da 8VDC/ MAX 12VDC

+ - Alimentazione Da 8VDC/ MAX 12VDC Il GSM COMMANDER CALLME è un combinatore telefonico GSM. Alla chiusura di un contatto, chiama (in ordine alfabetico), i numeri di telefono memorizzati sulla SIM inserita sin quando non rileva una risposta

Dettagli

Il Sistema Operativo fa parte del software di base; e` costituito da un insieme di programmi che interagiscono e cooperano per:

Il Sistema Operativo fa parte del software di base; e` costituito da un insieme di programmi che interagiscono e cooperano per: Il Sistema Operativo Il Sistema Operativo fa parte del software di base; e` costituito da un insieme di programmi che interagiscono e cooperano per: gestire efficientemente l'elaboratore e le sue periferiche,

Dettagli

Guida per l utente agli organigrammi cross-browser di OrgPublisher

Guida per l utente agli organigrammi cross-browser di OrgPublisher Guida per l utente agli organigrammi cross-browser di OrgPublisher Sommario Sommario... 3 Visualizzazione di tutorial sugli organigrammi cross-browser pubblicati... 3 Esecuzione di una ricerca in un organigramma

Dettagli

Concetti Introduttivi. Il Computer

Concetti Introduttivi. Il Computer Concetti Introduttivi Il Computer Introduzione Informazione Notizia, dato o elemento che consente di avere conoscenza più o meno esatta di fatti, situazioni, modi di essere Messaggio Tutto ciò che porta

Dettagli

Guida alle sicurezze Internet Banking. (versione 5.0 Novembre 2016)

Guida alle sicurezze Internet Banking. (versione 5.0 Novembre 2016) Guida alle sicurezze Internet Banking (versione 5.0 Novembre 2016) SOMMARIO Guida alle sicurezze...1 Internet Banking...1 1. Introduzione...3 2. Guida agli strumenti...4 3. Attivazione PlainPay Token virtuale...5

Dettagli

UNA CERTIFICAZIONE PER IL FUTURO

UNA CERTIFICAZIONE PER IL FUTURO UNA CERTIFICAZIONE PER IL FUTURO Test attitudinale 14 Maggio 2014 Alunno Nome: Cognome: Svolgere i seguenti esercizi a risposta multipla segnando una sola tra le soluzioni proposte. 1) Che tipo di computer

Dettagli

Visual basic base Lezione 03. Gli eventi

Visual basic base Lezione 03. Gli eventi Gli eventi Gli eventi Ieri abbiamo concluso spiegando come usare un metodo dell'oggetto form per aprirlo, ma non abbiamo ancora visto come farlo in pratica. Vediamolo subito. Prima, però, dobbiamo creare

Dettagli

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dall'Algoritmo al Programma

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dall'Algoritmo al Programma Istituto Tecnico Statale Commerciale Dante Alighieri Cerignola (FG) Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS Dall'Algoritmo al Programma Pr.: 002 Ver.:1.0 Autore: prof. Michele Salvemini

Dettagli

Sistema operativo & file system 1

Sistema operativo & file system 1 Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione

Dettagli

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione

Dettagli

730 Precompilato Vademecum Operativo

730 Precompilato Vademecum Operativo 730 Precompilato Vademecum Operativo Sommario PROCEDURA GESTIONALE... 2 Menù e Condizioni di Utilizzo... 2 Configurazione... 3 Invio... 4 Verifica Segnalazioni... 6 Annullamento Invio... 6 Visualizzazione

Dettagli

TERNA SRM- Aste On Line Manuale Fornitore

TERNA SRM- Aste On Line Manuale Fornitore TERNA SRM- Aste On Line Pagina 1 di 21 Indice dei contenuti INDICE DEI CONTENUTI... 2 INDICE DELLE FIGURE... 3 INDICE DELLE TABELLE... 3 1. INTRODUZIONE... 4 1.1. GENERALITÀ... 4 1.2. SCOPO E CAMPO DI

Dettagli