Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini."

Transcript

1 Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica 3 Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it 1

2 Domande sulle lezioni passate? 3

3 Shell 3 3

4 Shell (informazioni aggiuntive) Per informazioni su una shell usare il manuale. man bash, man sh. Leggere nella pagina di manuale info su redirezione e pipeline Le shell che un utente può utilizzare sono elencate nel file /etc/shells. 33 4

5 Permessi (dalla seconda esercitazione) 3 5

6 Comando chmod (1 di 2) chmod permette di modificare i permessi. La sintassi generale di chmod è la seguente: chmod [who][how][which] who: a chi modificare i permessi: owner (u), group (g), others (o), all (a). how: '+' aggiunge un permesso, '-' toglie un permesso, '=' assegna un permesso. 33 6

7 Comando chmod (2 di 2) Rappresentazione simbolica: chmod a+rwx directory1 Rappresentazione ottale: chmod 0741 file opzione -R : modifica ricorsivamente i permessi delle directory indicate e del loro contenuto. 33 7

8 Gestione utenti (prosegue dalla seconda esercitazione) 3 8

9 Creazione e rimozione utenti adduser : crea un nuovo utente. adduser nomeutente deluser : rimuove l'utente * deluser nomeutente * * Errata corrige (non è rmuser è deluser) 33 9

10 Comandi chown, chgrp Il comando chown permette di modificare il proprietario e/o il gruppo assegnato ad un file o directory. Il comando chgrp permette di modificare il gruppo assegnato ad un file o directory

11 Gestione utenti (parte nuova)

12 File di configurazione utenti File con le informazioni sugli utenti: /etc/passwd File con le informazioni sugli utenti e le password criptate: /etc/shadow si può aprire con il comando vipw, che lo apre con l editor predefinito

13 File /etc/passwd (1 di 2) man 5 passwd password dati personali dan:*:1001:1001:cesa:/home/dan:/bin/sh utente 33 UID GID home shell 13

14 File /etc/passwd (2 di 2) 33 14

15 File /etc/shadow (1 / 3) man 5 shadow Tutto su una sola riga: username:pwdcrypt:pwdage:pwdagemin:pwdagemax: pwdnotificationperiod:pwdinactivityperiod: pwdexpirydate:reservedforfutureuse 33 15

16 File /etc/shadow (2 / 3) Utenti di sistema Campo password criptata * indica che il login non è possibile (nessuna stringa criptata genera *). man 3 crypt Approfondimento cifratura, hash e dintorni

17 File /etc/shadow (3 / 3) Shell Può essere impostata a /sbin/nologin (in genere per gli utenti di sistema). In tal caso non è possibile fare login con tale utente

18 Formato del file /etc/group password elenco utenti studenti:x:1010:daniel,domenico,luca gruppo 33 GID 18

19 Creazione utente manuale (1/2) Editare il file /etc/shadow aggiungendo una riga per il nuovo utente (comando vipw): utilizzare un UID libero, conviene lasciare la password vuota e cambiarla in seguito con il comando passwd. la home va creata esplicitamente Editare /etc/group aggiungendo un nuovo gruppo per il nuovo utente: utilizzare un GID libero. Creare la cartella home del nuovo utente

20 Creazione utente manuale (2/2) Cambiare i permessi della cartella home accesso completo al solo proprietario. Creare l ambiente base nella home copiare tutti i file (compresi i file nascosti) in /etc/skel nella home dell utente *. Cambiare proprietario e gruppo della home e dei file appena copiati in quelli del nuovo utente. Impostare la password dell utente loggarsi con il nuovo utente, digitare il comando passwd. * Errata corrige: non è /usr/share/skel ma /etc/skel 33 20

21 Esercizio della lezione precedente 3 21

22 Esercizio (1 di 3) 1. Supporre di essere l utente utente. 1. Lavorare nella propria cartella home. 2. Creare una cartella con nome visibile e al suo interno una cartella con nome segreta. 3. Scrivere la stringa vero nel file notizia.txt all interno di visibile. 4. Copiare notizia.txt all interno di segreta assegnandole il nome cronaca.txt Togliere il permesso di esecuzione (proprietario) a visibile usando la rappresentazione simbolica. 2. Rimettere il diritto di esecuzione (proprietario) a visibile usando la rappresentazione simbolica. 3. Togliere di nuovo il diritto di esecuzione (proprietario) usando la rappresentazione ottale e lasciando invariati i diritti del gruppo e di others. 2 Daniel Cesarini 22

23 Esercizio (2 di 3) 6. A questo punto: 1. si riesce a vedere il contenuto di visibile? 2. si riesce a vedere il file notizia.txt dentro visibile? 3. si riesce a vedere il contenuto di segreta? 4. si riesce a vedere il file cronaca.txt dentro segreta? 7. Creare un utente utente2 (login con root). 1. utente riesce a vedere il contenuto della home di utente2? 2. eventualmente cambiare i diritti in modo che utente non riesca a vedere il contenuto della home di utente2. 8. Controllare a quali gruppi appartiene l utente root (login con utente). 2 Daniel Cesarini 23

24 Esercizio (3 di 3) 9. Creare un utente utente Creare la cartella temp nella home di utente Quali sono l utente proprietario e il gruppo proprietario di temp? 12. Cambiare utente proprietario e gruppo proprietario di temp con utente3 e verificare che sia avvenuto l aggiornamento di tali campi. 13. Rimettere admin come gruppo proprietario di temp. 14. Rimuovere utente2 ed utente3. 2 Daniel Cesarini 24

25 Soluzione (1 di 3) 1. cd 2. mkdir p visibile/segreta 3. echo 'vero' > visibile/notizia.txt 4. cp visibile/notizia.txt visibile/segreta/cronaca.txt chmod u-x visibile 2. chmod u+x visibile 3. Supponendo che i diritti del gruppo e di others siano solo di lettura ed esecuzione ma non di scrittura: chmod 655 visibile 2 Daniel Cesarini 25

26 Soluzione (2 di 3) 6. Risposte alle domande 1. Si riesce a vedere il contenuto di visibile (al proprietario è consentito l'accesso in lettura). 2. Non si può vedere il file notizia.txt dentro visibile (non si può attraversare visibile). 3. Non si può vedere il contenuto di segreta. 4. Non si può vedere il notizia.txt dentro segreta. 7. adduser utente2 1. supponendo che la maschera di default sia rwxr-xr-x, utente può vedere il contenuto della home di utente2. 2. supponendo che la home di utente2 abbia un gruppo diverso da utente: chmod o-r ~ 2 Daniel Cesarini 26

27 Soluzione (3 di 3) 1. groups root 2. adduser utente3 (login root) 10. mkdir /home/utente3/temp (root) 11. ls l /home/utente3/temp (l utente proprietario è root e il gruppo proprietario è wheel) 12. chown utente3:utente3 /home/utente3/temp ls l 13. chgrp admin /home/utente3/temp 14. rmuser utente2 rmuser utente3 2 Daniel Cesarini 27

28 Esercizio di questa lezione vipw 'vi /etc/passwd' + altro (vedete il man di vipw) vipw -s 'vi /etc/shadow' + altro vigr 'vi /etc/group' + altro 3 28

29 Esercizio ( 1 / 2) Eseguire il login come utente root. Creare, utilizzando il comando adduser, un utente pippo (impostare come home la cartella /tmp/pippo). Creare manualmente un utente pluto (impostare come home la cartella /tmp/pluto). pluto può creare file nella home di pippo? In caso negativo modificare i diritti delle home di pippo e pluto in modo che i due utenti possano fare tale operazione a vicenda. Creare un nuovo gruppo floppyusr a cui deve appartenere l'utente pluto

30 Esercizio (2 / 2) pluto appartiene al nuovo gruppo (comando id)? Eseguire logout e nuovo login di pluto. Cosa cambia? Creare una cartella /tmp/floppy appartenente al gruppo floppyusr. Assegnare a questa cartella i diritti in modo che: i membri del gruppo floppyusr abbiano accesso illimitato, a tutti gli altri utenti non sia consentito alcun tipo di accesso

31 DOMANDE? Pensate... consultate le pagine di manuale, la guida di Debian, e poi consultatevi con i compagni... pensate ancora... alla fine chiedete pure a me 31

32 Soluzione (1 / 3) Login con root adduser s (pippo) vipw : aggiungere la riga (es.): pluto::1002:1002::0:0:pluto:/home/pluto:/bin/sh Attenzione: scegliere come ID di utente e gruppo un valore non in uso vi /etc/group : aggiungere la riga (es.): (vigr) pluto:*:1002: Attenzione: scegliere come ID di gruppo lo stesso indicato nel punto 1. mkdir /home/pluto cp /usr/share/skel/* /home/pluto chown -R pluto:pluto /home/pluto chmod R u+rwx,g+rx,o+rx /home/pluto loggarsi con pluto e cambiare password (comando passwd)

33 Soluzione (2 / 3) pluto non può creare file nella home di pippo con i permessi default. Quindi, dato che non appartengono allo stesso gruppo, bisogna aggiungere il permesso in scrittura per la sezione others chmod o+w /home/pluto chmod o+w /home/pippo Una soluzione migliore consiste nel definire un gruppo a cui appartengono pluto e pippo e assegnare tale gruppo alle home dei due utenti e abilitare il diritto di scrittura (group owner) sulle due cartelle. su root (oppure logout, login con root) vi /etc/group : aggiungere la riga (es.): floppyusr:*:1003:pluto 33 33

34 Soluzione (3 / 3) Le nuove impostazioni sui gruppi diventano effettive al nuovo login, come si può osservare dalla seguente sequenza di comandi: id logout login con pluto id L'output prodotto dal comando id è diverso nei due casi (solo nel secondo viene mostrato il gruppo al quale pluto è stato aggiunto). su root (oppure logout, login con root) mkdir /tmp/floppy chown :floppyusr /tmp/floppy chmod g+rwx,o-rwx /tmp/floppy 33 34

35 Opzionalmente... se c'è tempo 3 - b X Window System Diff Patch 3 35

36 X Window System creato dal MIT nel fornisce l'ambiente e i componenti di base per le interfacce grafiche: disegno e spostamento delle finestre sullo schermo l'interazione con il mouse e la tastiera non gestisce l'interfaccia grafica utente o lo stile grafico delle applicazioni questi aspetti sono gestiti direttamente da ogni singola applicazione trasparenza di rete 2 Daniel Cesarini 36 36

37 X Window System (2) X usa un modello client/server: il server X comunica con gli altri programmi (client) Il server accetta richieste per output grafici (finestre) e input dall'utente (dalla tastiera, il mouse o dal touchscreen). Il server X può essere: un programma di sistema che controlla l'output video di un PC un componente hardware dedicato un'applicazione che mostra dati su una finestra di un altro sistema grafico. 2 Daniel Cesarini 37 37

38 X Window System (3) Il protocollo di comunicazione tra server e client opera in modo trasparente rispetto alla rete: entrambi possono risiedere sulla stessa macchina o su altre, anche con architetture e sistemi operativi differenti il server ed il client possono anche comunicare in modo sicuro attraverso la rete sfruttando un tunnel cifrato (SSH). 2 Daniel Cesarini 38 38

39 Intro a Diff e Patch

40 Introduzione Nei sistemi Unix sono disponibili strumenti per lo sviluppo di progetti software: Make, per costruire programmi a partire da un insieme di sorgenti Patch e Diff, per confrontare e modificare (patchare) file testuali Programmi per gestire lo sviluppo concorrente di codice (SVN, CVS, Git e simili) Comandi UNIX di base 40

41 Patch Si utilizza per modificare codice in maniera automatizzata. Esempio di uso: Un software, sotto forma di codice sorgente, che su un sistema non gira. Le modifiche sono distribuite sotto forma di patch al codice originale. Con patch si può patchare il codice originale. Comandi UNIX di base 41

42 Esempio di uso patch patch < file.patch patch unified patch file.txt < file.patch patch -R < file.patch Attenzione ai livelli (gerarchia cartelle) del file di patch che si ha nel caso si applichino patch a intere cartelle (opzione -p[level]). Comandi UNIX di base 42

43 Diff 1/2 Diff serve per confrontare file. Confronto manuale visivo Generazione file patch. Comandi UNIX di base 43

44 Diff 2/2 diff file1 file2 differenze (riga per riga) tra i due file Comandi UNIX di base 44

45 Esempio di uso diff diff -u file_orig.c file_nuov.c > orig.patch diff -run cart_orig/ cart_nuov/ > orig.patch L'opzione -u crea il file patch in formato unificato (unified). Comandi UNIX di base 45

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Daniel Cesarini (daniel.cesarini@for.unipi.it) 1 Informazioni Generali Ricevimento su appuntamento (tramite e-mail). E-mail daniel.cesarini@for.unipi.it

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3 Sistemi Operativi ì Corso di Laurea Triennae in Ingegneria Informatica Esercitazione 3 She (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Domande sue ezioni passate? Souzione esercizi

Dettagli

Sistemi operativi. Corso di Laurea Triennale in Ingegneria Informatica. Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep

Sistemi operativi. Corso di Laurea Triennale in Ingegneria Informatica. Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep Sistemi operativi Corso di Laurea Triennale in Ingegneria Informatica Lezione 4 Cenni a Xserver Patch, diff Tar, gzip, bzip Find, grep Domande sulle lezioni passate? Soluzione esercizi passati (permessi

Dettagli

Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet

Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet Editor, Utenti e Permessi Insegnamento di Sistemi Operativi di Rete Master Universitario in Tecnologie Internet Domenico De Guglielmo E-mail: domenicodegu@virgilio.it Telefono: 050 2217 468 Pervasive Computing

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 2. Editor Utenti Permessi Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Editor Utenti Permessi Esercitazione 2 Domande sulle lezioni passate? Lezione 2 Editor Utenti e gruppi, Permessi, Gestione utenti (prima

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Esercitazione 4 Make Patch, diff SVN X server Daniel Cesarini 2011 Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini

Dettagli

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL POuL Corsi Linux 2013 Multiutenza Uno dei cardini dell informatica moderna è il multitasking, insieme alla possibilità di fare più cose in contemporanea si è però affiancata anche l esigenza che più persone

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Daniel Cesarini (daniel.cesarini@for.unipi.it) Daniel Cesarini 2011 1 Quarta esercitazione Sommario Make Patch Diff SVN X server Strumenti

Dettagli

Gestione Utenti & Permessi

Gestione Utenti & Permessi Gestione Utenti & Permessi Corsi Linux 2014 Gestione Utenti & Permessi Corsi Linux 2014 1 / 32 1 Utenti Ci sono utenti e l Utente... Creare un utente 2 I permessi U can t touch this Assegnare la proprietà

Dettagli

La Shell di Unix. l utente impartisce i comandi al sistema digitandoli ad un apposito prompt;

La Shell di Unix. l utente impartisce i comandi al sistema digitandoli ad un apposito prompt; La Shell di Unix La parte del sistema operativo Unix dedita alla gestione dell interazione con l utente è la shell, ovvero, un interfaccia a carattere: l utente impartisce i comandi al sistema digitandoli

Dettagli

Unix e utenti. UNIX è un SO multiutente. Singolo utente

Unix e utenti. UNIX è un SO multiutente. Singolo utente Unix e utenti UNIX è un SO multiutente Singolo utente Lavora su file e cartelle Esegue dei comandi Scrive dei programmi Usa delle risorse Personalizza l ambiente di lavoro Può lavorare su di un terminale

Dettagli

Permessi base e speciali in Unix-Linux

Permessi base e speciali in Unix-Linux Permessi base e speciali in Unix-Linux Le autorizzazioni di base vengono assegnati utilizzando tre tipi di accesso: Lettura, scrittura ed esecuzione. Questi tipi di accesso vengono utilizzati per determinare

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS

CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS Installiamo un programma Ci sono vari gestori dei pacchetti. ossia esistono vari programmi che servono a installare un singolo pacchetto in Installiamo

Dettagli

Uso del terminale in ambiente UNIX

Uso del terminale in ambiente UNIX Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga

Dettagli

Introduzione all'uso del sistema operativo Ubuntu

Introduzione all'uso del sistema operativo Ubuntu Introduzione all'uso del sistema operativo Ubuntu Aprire un Terminal. Osservare il prompt dei comandi Una shell è pronta ad interpretare ed eseguire i vostri comandi consentendovi di accedere ai servizi

Dettagli

File System e Interprete Comandi

File System e Interprete Comandi File System e Interprete Comandi Marco Alberti Programmazione e Laboratorio, A.A. 2016-2017 Dipartimento di Matematica e Informatica - Università di Ferrara Ultima modifica: 29 settembre 2016 Sommario

Dettagli

Lavoriamo ora in windows

Lavoriamo ora in windows Laboratorio 2: Lavoriamo ora in windows LOGIN UTENTE PASSWORD DOMINIO: studentimath - La vostra home è il disco Z. Avete permesso di scrittura solo in Z Interagire col file system Per interagire col file

Dettagli

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità

Dettagli

Corso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi

Corso di Laboratorio di Sistemi Operativi A.A Fabio Buttussi Corso di Laboratorio di Sistemi Operativi A.A. 2010-2011 - Fabio Buttussi Informazioni generali Orario: Martedì dalle 10:30 alle 12:15 e giovedì dalle 14.30 alle 16.15. Docente: Fabio Buttussi Home page

Dettagli

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017 Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account

Dettagli

Lezione 3: Programmazione della Shell di Unix

Lezione 3: Programmazione della Shell di Unix Lezione 3: Programmazione della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 2 Marzo 202 Parte : Soluzione degli esercizi Statistiche Ho ricevuto 2 soluzioni Tutte le soluzioni

Dettagli

Linux: Controllo di accesso, gestione utenti, gruppi, permessi. http://www.lugcr.it

Linux: Controllo di accesso, gestione utenti, gruppi, permessi. http://www.lugcr.it Linux: Controllo di accesso, gestione utenti, gruppi, permessi http://www.lugcr.it 1 Perché? Perché devo utilizzare un preciso nome utente? 1 : salvaguardia del sistema Utilizzando il sistema come amministratore

Dettagli

Permessi d accesso, UNIX password

Permessi d accesso, UNIX password Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 10 Ottobre 2007 Sommario Permessi d accesso 1 Permessi d accesso 2 3 4 Esempi comandi 5 6 John

Dettagli

Senza Soluzioni. Può un altro utente non appartenente al gruppo di mgiorgio, eseguire gli stessi comandi?

Senza Soluzioni. Può un altro utente non appartenente al gruppo di mgiorgio, eseguire gli stessi comandi? Senza Soluzioni Scrivere i due seguenti semplici script in bash shell: a. (1.5pt.)uno script che cancella un file dando il suo inode. Lo script e' attivato cosi': irm b. (1.5pt.)uno script che

Dettagli

Permessi, utenti e gruppi

Permessi, utenti e gruppi Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................

Dettagli

ORGANIZZAZIONE del FILE SYSTEM SISTEMA OPERATIVO UNIX FILE SYSTEM. FILE astrazione unificante del sistema operativo

ORGANIZZAZIONE del FILE SYSTEM SISTEMA OPERATIVO UNIX FILE SYSTEM. FILE astrazione unificante del sistema operativo FILE SYSTEM SISTEMA OPERATIVO UNIX - FILE COME SEQUENZA DI BYTE NON sono pensate organizzazioni logiche o accessi a record - FILE SYSTEM gerarchico ALBERO di sottodirettori - OMOGENEITÀ dispositivi e file

Dettagli

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato

Dettagli

Quote of the day. Jerome Howard Jerry Saltzer (1939-) Docente universitario (M.I.T.) Ideatore del SO CTSS Co-creatore di Kerberos e X11

Quote of the day. Jerome Howard Jerry Saltzer (1939-) Docente universitario (M.I.T.) Ideatore del SO CTSS Co-creatore di Kerberos e X11 Lezione 9 ACL Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2015/2016 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Processi. Introduzione. Effective user/group id. Fork

Processi. Introduzione. Effective user/group id. Fork Introduzione Processi = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno un genitore

Dettagli

File System I parte. File System

File System I parte. File System File System I parte File System Dati e Programmi sono organizzati mediante una struttura di files e directories: file: collezione di dati directory: collezione di file o di directory Il file system possiede

Dettagli

Introduzione a Linux

Introduzione a Linux Parte 1 Introduzione a Linux Organizzazione a strati del software Informatica - A.A. 2009/2010 - LInux 0.1 1 Tipi di sistemi operativi MICROSOFT Windows OSF/1 Hp/UX Informatica - A.A. 2009/2010 - LInux

Dettagli

SHELL: File e Filesystem

SHELL: File e Filesystem SHELL: File e Filesystem Obiettivi : - Usare i comandi per muoversi all'interno del filesystem - Copiare, spostare, rinominare file e directory - Usare i link - Visualizzare il contenuto di un file - Conoscere

Dettagli

Introduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio

Introduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio Processi Introduzione Processo = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno

Dettagli

Appunti Corso Linux 2011 Lez. 6

Appunti Corso Linux 2011 Lez. 6 Utenti, Gruppi e Permessi elenco degli utenti - /etc/passwd Appunti Corso Linux 2011 Lez. 6 In un sistema Linux (ma anche Unix, *BSD, Mac) gli utenti locali del sistema operativo sono registrati in un

Dettagli

Utenti. Il cuore del sistema di gestione degli utenti si trova nei file. Anche altri file sono (più o meno) importanti in questo processo:

Utenti. Il cuore del sistema di gestione degli utenti si trova nei file. Anche altri file sono (più o meno) importanti in questo processo: Utenti Il cuore del sistema di gestione degli utenti si trova nei file /etc/passwd /etc/group /etc/shadow Anche altri file sono (più o meno) importanti in questo processo: /etc/skel/ /etc/motd... /etc/passwd

Dettagli

Lab. di Sistemi Operativi

Lab. di Sistemi Operativi Lab. di Sistemi Operativi Esercitazioni proposte per la lezione del 9 marzo 2012 Utilizzando la shell di Linux e disponendosi in gruppi di due persone per ogni PC del laboratorio. 1. Elencare i file nella

Dettagli

Organizzazione di Sistemi Operativi e Reti

Organizzazione di Sistemi Operativi e Reti Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto

Dettagli

Gestione degli Utenti e dei Permessi

Gestione degli Utenti e dei Permessi Corsi Linux Amministrazione di Sistema Seconda Lezione Prima Parte Gestione degli Utenti e dei Permessi C2011 Salvatore Mesoraca UTENTI Linux è un S.O. multiutente, questo significa

Dettagli

Lezione 2: Comandi avanzati della Shell di Unix

Lezione 2: Comandi avanzati della Shell di Unix Lezione 2: Comandi avanzati della Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 6 Marzo 2013 Parte 1: Metacaratteri, link e file speciali I metacaratteri La shell riconosce

Dettagli

Esercitazione 1 la shell

Esercitazione 1 la shell Esercitazione 1 la shell Obiettivi Prendere confidenza con i comandi per la gestione del file system Utilizzare gli strumenti visti a lezione per creare tre semplici script bash File system 1/2 1. Verificare

Dettagli

Shell. Una shell di comandi ci consente, dunque, di eseguire tutte le operazioni di cui abbiamo bisogno!

Shell. Una shell di comandi ci consente, dunque, di eseguire tutte le operazioni di cui abbiamo bisogno! Shell La shell consente all'utente di interfacciarsi con il Sistema Operativo attraverso riga di comando. (Se avete installato correttamente Linux è molto probabile che la shell di comando funzioni anche

Dettagli

Controllo degli accessi in UNIX

Controllo degli accessi in UNIX Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Controllo degli accessi in UNIX Andrea Lanzi 2014 Andrea Lanzi Controllo degli accessi in UNIX

Dettagli

Laboratorio di Informatica Generale I UD Prima esercitazione

Laboratorio di Informatica Generale I UD Prima esercitazione Laboratorio di Informatica Generale I UD Prima esercitazione Danilo Severina 23 Febbraio 2006 Nomenclatura Hardware Viene definito hardware tutta la parte fisica di un computer: componenti elettrici, meccanici,

Dettagli

Controllo degli accessi in UNIX - parte I

Controllo degli accessi in UNIX - parte I Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Controllo degli accessi in UNIX - parte I Srdjan Matic, Aristide Fattori 12 Aprile 2013 Srdjan

Dettagli

Corso ForTIC C2 LEZIONE n. 4

Corso ForTIC C2 LEZIONE n. 4 Corso ForTIC C2 LEZIONE n. 4 Azioni concesse all'utente root Creazione di gruppi e utenti I livelli di inizializzazione E se si dimentica la password di root? I contenuti di questo documento, salvo diversa

Dettagli

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell Struttura di un sistema GNU/Linux Il filesystem La shell 1 GNU/Linux è un sistema operativo, cioè un insieme di programmi che collaborano fra di loro rendendo utilizzabile un calcolatore, infatti senza

Dettagli

Linux e la shell Bash

Linux e la shell Bash DEI DEI-- Politecnico di dibari Linux e la shell Bash Esercitazione conclusiva G. Piscitelli - M. Ruta - A. Cinquepalmi Testi di riferimento: Linux e la shell Bash http://sisinflab.poliba.it/ruta/linux/linux

Dettagli

Codice Corso: UNX010. Durata: 3 giorni

Codice Corso: UNX010. Durata: 3 giorni Codice Corso: UNX010 Durata: 3 giorni Obiettivi: In questo corso si imparano i comandi, la terminologia, la struttura del file system, delle directory e dei processi, e gli aspetti di base dell'architettura

Dettagli

Provare e installare Linux

Provare e installare Linux Corso di Sistemi Operativi I/II Introduzione a Linux Provare e installare Linux Ruggero Donida Labati Dipartimento di Informatica via Bramante 65, 26013 Crema (CR), Italy http://homes.di.unimi.it/donida

Dettagli

Sequenza di avvio di Linux:

Sequenza di avvio di Linux: Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Lezione di laboratorio 1 Unix - storia e filosofia Debian GNU/Linux Primi passi su Linux Daniel Cesarini daniel.cesarini@for.unipi.it

Dettagli

Lezione 8 Autorizzazione

Lezione 8 Autorizzazione Lezione 8 Autorizzazione Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2015/2016 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Mirko Mariotti. March 9, 2009

Mirko Mariotti. March 9, 2009 Linux: Dipartimento di Fisica - Università degli studi di Perugia March 9, 2009 Il comando che è bene imparare da subito è man, che ci permette di visualizzare il manuale in linea per un determinato altro

Dettagli

La Back Office Console consente di costruire lo scheletro degli schema.

La Back Office Console consente di costruire lo scheletro degli schema. BACK OFFICE CONSOLE 1.1 Introduzione 3 1.2 Creazione di uno Schema 4 1.2.1 Struttura dello Schema 5 1.2.2 Caratteristiche dei campi 6 1.2.3 Traduzioni 8 1.3 Ricerca degli schema 8 1.4 Gestione delle Categorie

Dettagli

SHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg

SHELL GNU/Linux Bash. Conoscere e configurare il proprio ambiente bash. Kernel speaks: dmesg SHELL GNU/Linux Bash Obiettivi : Gestire i permessi sui file Conoscere e configurare il proprio ambiente bash Editare testi Capire ed utilizzare i redirezionamenti Kernel speaks: dmesg Init e Runlevels

Dettagli

EurekaWeb Editor. Editor per la configurazione dell EurekaWeb

EurekaWeb Editor. Editor per la configurazione dell EurekaWeb EurekaWeb Editor Editor per la configurazione dell EurekaWeb Maggio 2015 2 Editor per la configurazione dell EurekaWeb INTRODUZIONE Eureka Web è un sistema che consente di comunicare con la tua centrale

Dettagli

BREVISSIMA GUIDA AL SISTEMA UNIX / LINUX

BREVISSIMA GUIDA AL SISTEMA UNIX / LINUX BREVISSIMA GUIDA AL SISTEMA UNIX / LINUX 1. DEFINIZIONI sistema operativo (SO): Software che gestisce le risorse del computer (filesystem e periferiche) filesystem: Insieme dei supporti di memorizzazione.

Dettagli

Laboratorio di Sistemi Operativi

Laboratorio di Sistemi Operativi Laboratorio di Sistemi Operativi A.A. 2016/2017 Daniele Ronzani Email: dronzani@math.unipd.it La Shell La shell è la parte del sistema operativo che permette all'utente di interagire con il sistema stesso.

Dettagli

Linguistica Computazionale: esercitazioni

Linguistica Computazionale: esercitazioni Esercitazione 1 Felice Dell'Orletta ItaliaNLP Lab (www.italianlp.it) presso Istituto di Linguistica Computazionale A. Zampolli CNR felice.dellorletta@ilc.cnr.it 24 settembre 2014 Linguistica Computazionale:

Dettagli

Nel mezzo del cammin di nostra vita

Nel mezzo del cammin di nostra vita Informatica di base Hardware & Software Nel mezzo del cammin di nostra vita Software Hardware primordiale Hardware Dispositivi Input/Output Utente Memoria Processore Software DATI Testo, immagini, audio,

Dettagli

Corso di Sistemi Operativi I/II. Introduzione a Linux. Il File System. Ruggero Donida Labati

Corso di Sistemi Operativi I/II. Introduzione a Linux. Il File System. Ruggero Donida Labati Corso di Sistemi Operativi I/II Introduzione a Linux Il File System Ruggero Donida Labati Dipartimento di Informatica via Bramante 65, 26013 Crema (CR), Italy http://homes.di.unimi.it/donida ruggero.donida@unimi.it

Dettagli

14Ex-Cap11.qxd :20 Pagina Le macro

14Ex-Cap11.qxd :20 Pagina Le macro 14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una

Dettagli

Basi di Linux per GRASS. Cartografia numerica e GIS

Basi di Linux per GRASS. Cartografia numerica e GIS Basi di Linux per GRASS Cartografia numerica e GIS Quale distribuzione Linux scegliere? Debian - http://www.debian.org E' una delle distribuzioni gratuite più conosciute. Fedora - http://fedora.redhat.com/

Dettagli

Lezione 1: Introduzione alla Shell di Unix

Lezione 1: Introduzione alla Shell di Unix Lezione 1: Introduzione alla Shell di Unix Laboratorio di Elementi di Architettura e Sistemi Operativi 5 Marzo 2013 Chi è UNIX? UNIX è il nome di una famiglia di sistemi operativi, con diverse implementazioni

Dettagli

Invio Fatture 730. in FastAmb Medico di Famiglia. BestSoft SOFTWARE IN SANITÀ

Invio Fatture 730. in FastAmb Medico di Famiglia. BestSoft SOFTWARE IN SANITÀ in FastAmb Medico di Famiglia BestSoft SOFTWARE IN SANITÀ Via Bono Cairoli 28/A - 20127 Milano (MI) Help desk: 02 29529140 Num. Verde da fisso: 800 978542 E-mail: info@bestsoft.it Sito Internet: www.bestsoft.it

Dettagli

Il Manuale di KXSLDbg. Keith Isdale Traduzione del documento: Samuele Kaplun Traduzione del documento: Simone Solinas

Il Manuale di KXSLDbg. Keith Isdale Traduzione del documento: Samuele Kaplun Traduzione del documento: Simone Solinas Keith Isdale Traduzione del documento: Samuele Kaplun Traduzione del documento: Simone Solinas 2 Indice 1 Introduzione 5 1.1 Funzionalità......................................... 5 2 Usare KXSLDbg 6 2.1

Dettagli

Guida Linux. Molto rapida

Guida Linux. Molto rapida Guida Linux Molto rapida Due parole sull ambiente grafico Potete usare: KDE o GNOME Si sceglie prima di mettere la password. Questione di gusti GNOME KDE Il filesystem Ora voi siete nella vostra home È

Dettagli

L ambiente UNIX/Linux. Comandi UNIX & Linux (parte A) Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino

L ambiente UNIX/Linux. Comandi UNIX & Linux (parte A) Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino L ambiente UNIX/Linux Comandi UNIX & Linux (parte A) Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino 2 Installazione Linux Esistono diverse possibilità per avere a disposizione

Dettagli

Riferimento rapido dell'applicazione Novell Filr 2.0 Web

Riferimento rapido dell'applicazione Novell Filr 2.0 Web Riferimento rapido dell'applicazione Novell Filr 2.0 Web Febbraio 2016 Riferimento rapido Questo documento è utile per acquisire familiarità con Novell Filr e per comprendere rapidamente i concetti e i

Dettagli

Comandi principali di Linux (1)

Comandi principali di Linux (1) Laboratorio I Comandi principali di Linux (1) Sintassi: [comando] [opzioni] [argomenti] ls mostra il contenuto di una director l versione lunga a mostra anche i files nascosti che iniziano con. t presenta

Dettagli

Impianti di Elaborazione (allievi Gestionali)

Impianti di Elaborazione (allievi Gestionali) Impianti di Elaborazione (allievi Gestionali) Giuseppe Pozzi Impianti di Elaborazione per Allievi Gestionali - Como Facoltà di Ingegneria dell Informazione Politecnico di Milano giuseppe.pozzi@polimi.it

Dettagli

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati

Dettagli

Introduzione ai Sistemi Operativi. A cura di Massimo Scolaro Mob :

Introduzione ai Sistemi Operativi. A cura di Massimo Scolaro Mob : Introduzione ai Sistemi Operativi A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it Cos e Il Software più importante Indispensabile al funzionamento del computer Interfaccia più

Dettagli

Guida introduttiva. Ricerca Si possono eseguire ricerche in una cartella, in sottocartelle e anche in altre cassette postali.

Guida introduttiva. Ricerca Si possono eseguire ricerche in una cartella, in sottocartelle e anche in altre cassette postali. Guida introduttiva Microsoft Outlook 2013 ha un aspetto diverso dalle versioni precedenti. Per questo abbiamo creato questa guida per facilitare l'apprendimento. Un'applicazione su misura Personalizzare

Dettagli

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006 Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero

Dettagli

IP150 (cod. PXDIP15)

IP150 (cod. PXDIP15) Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Esplorare e modificare il file system Compilare con gcc Lanciare un programma da linea di comando

Esplorare e modificare il file system Compilare con gcc Lanciare un programma da linea di comando Eclipse: Cos è? Utilizzare Eclipse: Creare un progetto Creare file sorgenti nel progetto Compilare Lanciare il programma Strumenti alternativi agli IDE La linea di comando su Linux Esplorare e modificare

Dettagli

Shell di Linux e Comandi Utente

Shell di Linux e Comandi Utente Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso

Dettagli

Esercitazione GNU/Linux n. 2

Esercitazione GNU/Linux n. 2 2.1 Copiare i file cp (copy) Esercitazione GNU/Linux n. 2 cp file1 file2 è il comando che crea una copia del file1 presente nella directory corrente e la chiama file2 Ciò che faremo adesso, è prendere

Dettagli

Usare Python in Linux

Usare Python in Linux 26 Febbraio 2015 Outline 1 Struttura e programma delle lezioni 2 3 Outline Struttura e programma delle lezioni 1 Struttura e programma delle lezioni 2 3 Lezione tipo Struttura e programma delle lezioni

Dettagli

Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi

Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi Processo L'istanza di un programma in esecuzione in ambiente UNIX viene detta processo Ogni programma può generare diversi

Dettagli

Guida a WordPress. 1. Iscrizione a Wordpress

Guida a WordPress. 1. Iscrizione a Wordpress Guida a WordPress 1. Iscrizione a Wordpress Digitare il seguente indirizzo: https://it.wordpress.com/ Cliccare su Crea sito web Scegliere un tema, ovvero la struttura principale che assumeranno le pagine

Dettagli

Creazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at] .it)

Creazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at] .it) Creazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione Per la creazione delle classi documentali, utenti, cartelle, custom properties, ecc, si

Dettagli

IL SOFTWARE DI SISTEMA

IL SOFTWARE DI SISTEMA Software (sw) L esecuzione di programmi è lo scopo di un elaboratore L insieme dei programmi che un elaboratore può eseguire rappresenta il software in dotazione all elaboratore IL SOFTWARE DI SISTEMA

Dettagli

Formattazione avanzata. I/O Avanzato e File. Formattazione dell output. Formattazione avanzata. Forma completa degli specificatori

Formattazione avanzata. I/O Avanzato e File. Formattazione dell output. Formattazione avanzata. Forma completa degli specificatori Formattazione avanzata Modificatori di o in output Modificatori di o in input Stream predefiniti I/O Avanzato e File 2 Formattazione dell output Formattazione avanzata L output (su schermo o su file) viene

Dettagli

WebDisk. TeamPortal - WebDisk

WebDisk. TeamPortal - WebDisk - INDICE Introduzione... 3 1.1 Funzioni disponibili... 4 1.2 Gestione e Consultazione... 4 1.3 Ricerca... 8 1.4 Amministrazione, direttori esterni... 10 2 Introduzione L'applicazione permette di gestire

Dettagli

Accesso alle Macchine Virtuali in Lab Vela

Accesso alle Macchine Virtuali in Lab Vela Accesso alle Macchine Virtuali in Lab Vela Nel Lab. Vela esiste la possibilita' di usare: 1. Una macchina virtuale Linux Ubuntu, che sfrutta il disco locale del PC e che espone un solo utente: studente

Dettagli

Video Scrittura (MS Word) Lezione 3 Formattazione e Stampa documenti

Video Scrittura (MS Word) Lezione 3 Formattazione e Stampa documenti Video Scrittura (MS Word) Lezione 3 Formattazione e Stampa documenti Formattazione di un documento La formattazione di un documento consente di migliorare l impaginazione del testo e di dare al al documento

Dettagli

Progetto II: Il linguaggio C e le chiamate di sistema sui processi

Progetto II: Il linguaggio C e le chiamate di sistema sui processi Progetto II: Il linguaggio C e le chiamate di sistema sui processi Scrivere un programma C psstat.c che svolga quanto segue: se invocato senza parametri deve stampare su standard output un istogramma orizzontale

Dettagli

01 Terminale e file system

01 Terminale e file system 01 Terminale e file system Danilo Pianini IFTS Alma Mater Studiorum Università di Bologna, Cesena 12 gennaio 2017 Pianini (Università di Bologna) Terminale e FS 12 gennaio 2017 1 / 11 Outline 1 Il file

Dettagli

Il terminale per tutti

Il terminale per tutti Il terminale per tutti un introduzione all uso della shell su Linux Simone Capodicasa simone.capo@gmail.com Linux Day Torino 26 ottobre 2013 S. Capodicasa Il terminale per tutti 1/42 Indice Introduzione

Dettagli

Bash: history list (I)

Bash: history list (I) Bash: history list (I) L history list è un tool fornito dalla shell bash che consente di evitare all utente di digitare più volte gli stessi comandi: bash memorizza nell history list gli ultimi 500 comandi

Dettagli

Sistema operativo & file system 1

Sistema operativo & file system 1 Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione

Dettagli

Installazione di IBM SPSS Modeler Entity Analytics

Installazione di IBM SPSS Modeler Entity Analytics Installazione di IBM SPSS Modeler Entity Analytics IBM SPSS Modeler Entity Analytics (lato client) IBM SPSS Modeler Entity Analytics aggiunge una dimensione completamente nuova alle analisi predittive

Dettagli

Editor di Testo [...vi...]

Editor di Testo [...vi...] Editor di Testo [...vi...] Salvatore Cuomo Corso di Laurea in Informatica UNIVERSITA' degli Studi di Napoli FEDERICO II Editor di Testo Vengono utilizzati per manipolare FILES nel File System di S.O. oppure

Dettagli

Installazione e uso di SETVERSION.EXE

Installazione e uso di SETVERSION.EXE Installazione e uso di SETVERSION.EXE Introduzione... 2 INSTALLAZIONE di ARC+ Manager (SETVERSION.EXE)... 3 Impostazioni del nuovo ARC+ Updater... 8 1 Introduzione Il nuovo programma "SETVERSION.EXE" sarà

Dettagli