Permessi d accesso, UNIX password

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Permessi d accesso, UNIX password"

Transcript

1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/ Ottobre 2007

2 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper

3 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper

4 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper

5 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper

6 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper

7 Sommario Permessi d accesso 1 Permessi d accesso Esempi comandi 5 6 John the Ripper

8 Permessi d accesso I permessi d accesso sono riferiti a tre gruppi principali: proprietario, gruppo, ed altri e sono principalmente tre: read (r), scrittura (w), esecuzione (x). Per i File: r: permette di leggere il file w: permette di scrivere il file x: permette l esecuzione Per le directory: r: permette di leggere il contenuto delle directory (elenco dei file) w: permette di modificare il contenuto delle directory x: permette l attraversamento della directory

9 Esistono altri permessi definibili oltre alle modalità d accesso: Per i File: SGID: associa all eseguibile in esecuzione i permessi del gruppo d appartenenza. SUID: associa all eseguibile in esecuzione i permessi del proprietario del file. Per le directory: Sticky: non consente di modificare un file da un utente diverso dal proprietario, neanche dagli utenti che hanno permesso di scrittura sulla directory. SGID: fa in modo che i permessi dei file creati appartengano al gruppo definito SGID.

10 Umask Permessi d accesso Ogni volta che viene creato un file, vengono impostati permessi di default, questi permessi sono impostati secondo una maschera definita. La maschera di default dei permessi viene impostata tramite il comando umask e definisce i permessi che non vengono attribuiti; e.g. umask 022 non viene permessa la scrittura ne al gruppo ne ad altri utenti (permessi reali & umask).

11 (1) Permessi d accesso Oltre i permessi è possibile definire alcuni attributi ai file che devono essere supportati dai filesystem (ext2 ext3). Il comando per impostare gli attributi è chattr con cui si possono verificare vari attributi: Attributo A a c i s u S Descrizione Non aggiorna la data di accesso (atime) Permette l aggiunta al file solo in append Dice al kernel di compr. e decompr. immutabile, non permette nessuna modifica al file cancella i dati con altri dati nulli. Recupero file dalla cancellazione ogni scrittura viene eseguita immediatamente.

12 (2) Permessi d accesso chattr [opzioni] [modalità] file... si possono specificare gli attributi con i segni +=- + vengono aggiunti gli attributi specificati, con - vengono rimossi gli attributi specificati, = vengono impostati gli attributi cosi come specificati. lsattr [opzioni] file... Opzione Descrizione -R operazione ricorsiva -a Elenca tutti i file (anche nascosti) -d Elenca anche le directory

13 chown (1) Permessi d accesso chown comando per cambiare proprietario al file. chown [opzioni] [utente][:[gruppo]] file R lavora in modo ricorsivo from=utente:gruppo cambia i file del utente:gruppo

14 chown (2) Permessi d accesso chown alessandro miofile cambia l utente del file miofile impostando l utente alessandro. chown alessandro:users miofile cambia l utente e gruppo del file miofile rispettivamente nell utente alessandro e gruppo users. chown -R from=root alessandro miadir cambia l owner dei file appartenenti all utente root nell utente alessandro.

15 chgrp (1) Permessi d accesso chgrp comando per cambiare gruppo al file. chgrp [opzioni] gruppo file... chgrp users file questo comando imposta il gruppo users associato al file. chgrp -R users /home/alessandro questo comando imposta in modo ricorsivo il gruppo users associati ai file contenuti nella directory e sottodirectory.

16 chmod (1) Permessi d accesso chmod comando per cambiare permessi. chmod [opzioni] modalità dei permessi file... u g o a Utente proprietario del file Gruppo proprietario Utente diverso Tutti gli utenti indifferentemente

17 chmod (2) Permessi d accesso r w x s t accesso lettura permesso scrittura permesso esecuzione Riguarda file eseguibili e directory (SUID SGID) file eseguibili e directory. STICKY bit chmod -R go-rwx /* Toglie al gruppo e agli altri utenti la possibilità di scrittura lettura ed esecuzione della directory e nelle directory successive. chmod -R a+rx /* Assegna a tutti gli utenti il permesso di lettura ed esecuzione partendo dalla directory e considerando le sottodirectory.

18 Schema di autenticazione password Identificazione utente nel sistema Definizione di alcune risorse usabili solo per particolari utenze. Necessità di identificare un utente per poter gestire l uso della risorsa in base ai permessi. Soluzione autenticazione classica basata sulla coppia: utente-password.

19 Schema di autenticazione: utente-password Identificazione utente nel sistema Per ogni sistema è creata un associazione userid, password userid: fornisce l identificativo dell utente nel sistema. password: fornisce il segreto di autorizzazione per accedere alle risorse definite dal sistema per un particolare utente.

20 Schema di autenticazione: utente-password file per la fase di autenticazione Lo schema di autenticazione classica è basata su due file: passwd: file leggibile da tutti gli utenti, contiene per ogni utente informazioni non sensibili come l account, gid uid, tipo di shell etc. shadow: file leggibile solo dall amministratore, contiene il segreto di autorizzazione, in forma criptata per accedere alle risorse definite dal sistema per un particolare utente, insieme ad altre informazioni non sensibili.

21 Schema di autenticazione: cifratura segreto cifratura segreto Vengono utilizzati due tipi di cifratura per registrare la password: Des modificato: le modifiche sono l introduzione del password salting, e 25 iterazioni dell algoritmo. funzione hash (MD5): funzione non invertibile.

22 Schema di autenticazione: cifratura segreto cifratura segreto Vengono utilizzati due tipi di cifratura per registrare la password: Des modificato: le modifiche sono l introduzione del password salting, e 25 iterazione dell algoritmo. funzione hash: di solito MD5 funzione computazionalmente invertibile. Nel sistema Debian la scelta dello schema di cifratura è impostato nel file /etc/pam.d/common-password

23 Schema DES modificato DES modificato Passi dell algoritmo: Tronca la password ai primi 8 Caratteri, per ognuno di essi prende i 7 bit più bassi, (8*7 = 56), che costituiscono la chiave dell algoritmo. viene impostato un initial vector di 64 bit tutti posti a 0. vengono scelti due byte per il password salting e ne vengono estratti 12 bit, 6 per byte. la chiave, l initial vector e il password salting vengono mandati in input all algoritmo del DES che esegue 25 round e fornisce il valore cifrato. il valore cifrato e i 2 byte del password salting viene registrato nel file /etc/shadow

24 Schema password

25 Schema MD5 Permessi d accesso Schema MD5 Passi dell algoritmo: Viene calcolata la funzione hash MD5 sulla password inserita Viene registrato il risultato della funzione nel file /etc/shadow. L algoritmo MD5 risulta più robusto in quanto prende in considerazione l effettiva lunghezza della password, a differenza del DES che prende solo i primi 8 caratteri.

26 Cracker Unix : John the Ripper John the Ripper I programmi di Cracking di password sono utili sia per poter verificare le debolezze delle password del proprio sistema, sia per effettuare attacchi informatici. Uno dei più veloci cracker di password per sistemi UNIX, ma non solo è John the Ripper. John the Ripper supporta diversi formati di cifratura tra cui: DES, MD5, Blowfish ed è stato testato su diverse architetture: x86, Alpha, SPARC. John the Ripper è reperibile all indirizzo oppure per la debian: apt-get install john

27 Modalità operative di John Modalità operative Wordlistmode: attacco a dizionario puro consiste nel verificare tramite un file dizionario e alcune regole, le password del sistema. Single crack Mode: reperisce le informazioni da utilizzare per la costruzione delle password tramite il file delle password da analizzare. Incremental mode: attacco di forza brutta sul file delle password attraverso alcune regole stabilita dal file di conf. External mode: Modalità definita all esterno e poi passata al programma john.

28 File di configurazione di john File di configurazione (john.conf john.ini) C è una sezione dedicata alle opzioni generali. Regole per la modalità wordlist e single crack. Regole per l incremental. Regole per la modalità esterna.

29 Regole Wordlist Sezione[List.Rules:Wordlist] -c[rules]:non usare la regola se il cifrario non è case-sensitive. > 3: significa rifiuta la parola se è minore di 3 caratteri. l: rendi tutti i caratteri minuscoli.

30 Regole Single Permessi d accesso Sezione[List.Rules:Single] 1: solo la prima parola dell account. 2: solo la seconda parola dell account. +: concatenazione delle parole.

31 Regole Incremental Sezione[Incremental:NOME], NOME id MinLen: lunghezza minima di password da cercare. Maxlen: lunghezza massima di password da cercare. Charcount: numero massimo di caratteri diversi da impiegare nella ricerca. Extra: aggiunge un altro set di caratteri per la composizione della stringa di ricerca.

32 Regole External Mode Sezione[List.External:NOME], NOME id funzioni dell interfaccia di comunicazione: init(): inizializzazione variabili globali. filter(): eventuali eliminazioni di alcune parole. generate(): generazione delle parole da confrontare. restore(): recupero sessione precedente. La comunicazione avviene tramite variabili globali, tutto le funzioni non ritornano nessun argomento e non ricevono nessun parametro. Le funzioni usano per la comunicazione con john delle variabili tipo int word[]

33 Regole External Mode Sezione[List.External:NOME], NOME id le funzioni utilizzate per l external mode utilizzano solo alcuni costrutti del linguaggio C: non sono supportate altre funzioni al di fuori di quelle standard supportato solo il ciclo while. supportati solo i tipi int e void. supportati solo gli array monodimensionali.

34 Esempio External Mode filtro per trovare parti di stringa con sole lettere minuscole: [List.External:Filter Alpha] void filter() { int i, c; } i = 0; while (c = word[i++]) if (c < a c > z ) { word = 0; return; }

35 Esempi di utilizzo di john l utilizzo di john per l estrazioni del file password: # unshadow /etc/passwd /etc/shadow > passwordcheck l utilizzo di john per la modalità wordlist: # john -wordfile:password -rules passwordcheck l utilizzo di john per la modalità single crack: # john -single passwordcheck

36 Esempi di utilizzo di john l utilizzo di john per la modalità incremental: # john -incremental:alpha passwordcheck l utilizzo di john per mostrare le password trovate fin ora: # john -show passwordcheck l utilizzo di john per ripristinare la fase di cracking: # john -restore

37 Esempi di utilizzo di john l utilizzo di john per la modalità external: # john -wordfile:common-4 -external:filter_alpha password_check vengono considerate solo le stringhe alfabetiche del dizionario

38 Link Utili Permessi d accesso Unix history ( D. Klein, Foiling the Cracker: A Survey of, and Improvements to, Security, K. Thompson and R. Morris, Security: A Case History, D. Feldmeier and P. Karn UNIX Security? Ten Years Later, H. Chen, D. Wagner, and D. Dean Setuid Demystified, John The Ripper 1.6 ( UNIX password cracking tool. Dictionaries at ftp://ftp.ox.ac.uk/pub/wordlists

Controllo degli accessi in UNIX

Controllo degli accessi in UNIX Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Controllo degli accessi in UNIX Alessandro Reina Aristide Fattori

Dettagli

Procedura operativa per la gestione della funzione di formazione classi prime

Procedura operativa per la gestione della funzione di formazione classi prime Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati

Dettagli

Gestione degli Utenti e dei Permessi

Gestione degli Utenti e dei Permessi Corsi Linux Amministrazione di Sistema Seconda Lezione Prima Parte Gestione degli Utenti e dei Permessi C2011 Salvatore Mesoraca UTENTI Linux è un S.O. multiutente, questo significa

Dettagli

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza di Sistema Ing. Gianluca Caminiti Intrusioni e Gestione delle password Sommario Intrusioni Rilevazione delle intrusioni Prevenzione delle intrusioni Gestione delle

Dettagli

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca

Dettagli

Gestione Multilingua

Gestione Multilingua Gestione Multilingua REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale junior 28/01/2011 REVISIONI Revisione 00 Prima emissione Descrizione

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti

Dettagli

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità

Dettagli

File System I parte. File System

File System I parte. File System File System I parte File System Dati e Programmi sono organizzati mediante una struttura di files e directories: file: collezione di dati directory: collezione di file o di directory Il file system possiede

Dettagli

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3 Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...

Dettagli

Unità Didattica 3 Linguaggio C. Generalità sulle Funzioni. Variabili locali e globali. Passaggio di parametri per valore.

Unità Didattica 3 Linguaggio C. Generalità sulle Funzioni. Variabili locali e globali. Passaggio di parametri per valore. Unità Didattica 3 Linguaggio C Generalità sulle Funzioni. Variabili locali e globali. Passaggio di parametri per valore. Funzioni Generalizzazione del concetto di funzione algebrica: legge che associa

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

Via Oberdan, 42, 48018 Faenza (RA) Italy Tel.: ++39-0546-677111 Fax: ++39-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA

Via Oberdan, 42, 48018 Faenza (RA) Italy Tel.: ++39-0546-677111 Fax: ++39-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA Via Oberdan, 4, 4808 Faenza (RA) Italy Tel.: ++9-0546-677 Fax: ++9-0546-677577 E-mail: support_ahd@eu.irco.com WAVE MODE MOBILE GUIDA RAPIDA * tasti con doppia funzionalità : dipende dalla modalità di

Dettagli

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014 Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura

Dettagli

Permessi, utenti e gruppi

Permessi, utenti e gruppi Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................

Dettagli

Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi

Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi Progetto B Progettare un applicazione web basata su Servlet e JSP che permetta la collaborazione di diversi utenti nel creare, aggiornare e gestire un archivio di pagine personali degli autori di un giornale.

Dettagli

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi Autenticazione utente Che bocca grande che hai! Sistemi di autenticazione: principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, apriti sesamo Qualcosa che l utente CONOSCE. password, PIN,

Dettagli

Procedura tecnica di accreditamento dei Registrar

Procedura tecnica di accreditamento dei Registrar Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento

Dettagli

SQL Server 2008. Architettura Client-Server. SQL Server 2008. Introduzione all uso di SQL Server 2008. Dutto Riccardo. http://dbdmg.polito.

SQL Server 2008. Architettura Client-Server. SQL Server 2008. Introduzione all uso di SQL Server 2008. Dutto Riccardo. http://dbdmg.polito. SQL Server 2008 Introduzione all uso di SQL Server 2008 Dutto Riccardo http://dbdmg.polito.it SQL Server 2008 Gestione dei server OLAP e OLTP Gestione Utenti Creazione e gestione DB SQL Server Business

Dettagli

Fast Patch 0336 Predisposizione operazioni superiori a 3.000 euro Release 7.0

Fast Patch 0336 Predisposizione operazioni superiori a 3.000 euro Release 7.0 A D H O C E N T E R P R I S E N O T E F U N Z I O N A L I F P 0 3 36 Piattaforma Applicativa Gestionale Fast Patch 0336 Predisposizione operazioni superiori a 3.000 euro Release 7.0 COPYRIGHT 1998-2011

Dettagli

2) FILE BINARI: è una sequenza di byte avente una corrispondenza uno a uno con la sequenza ricevuta dal dispositivo esterno.

2) FILE BINARI: è una sequenza di byte avente una corrispondenza uno a uno con la sequenza ricevuta dal dispositivo esterno. Tipo File Per memorizzare un dato su un supporto magnetico come un hard disk o un nastro, o più in generale su un'unità di memoria di massa viene utilizzata un tipo di dato chiamato file. Un file può essere

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

MANUALE DI UTILIZZO DEL PORTALE WEB

MANUALE DI UTILIZZO DEL PORTALE WEB FLEET MANAGEMENT MANUALE DI UTILIZZO DEL PORTALE WEB 1. Accesso al sistema Per accedere al sistema digitare nel browser il link https://cloud.hitachi-systems-cbt.com/sapienzaservicedesk/ Tale indirizzo

Dettagli

WebUploader Manuale d uso

WebUploader Manuale d uso WebUploader Manuale d uso WebUploader WebUploader permette di inviare via web al Fondo Pensione le distinte di contribuzione, accettando qualsiasi file conforme agli standard previsti per le distinte di

Dettagli

TERNA SRM- Aste On Line Manuale Fornitore

TERNA SRM- Aste On Line Manuale Fornitore TERNA SRM- Aste On Line Pagina 1 di 21 Indice dei contenuti INDICE DEI CONTENUTI... 2 INDICE DELLE FIGURE... 3 INDICE DELLE TABELLE... 3 1. INTRODUZIONE... 4 1.1. GENERALITÀ... 4 1.2. SCOPO E CAMPO DI

Dettagli

MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)

MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) UNIVERSITA DEGLI STUDI DI MACERATA AREA PERSONALE SETTORE P.T.A. Ufficio presenze e affari generali P.T.A. MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) Ufficio presenze affari generali

Dettagli

Sicurezza del File System

Sicurezza del File System Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo

Dettagli

Gestione degli Utenti e dei Permessi

Gestione degli Utenti e dei Permessi Corsi Linux Amministrazione di Sistema Prima Lezione Seconda Parte Gestione degli Utenti e dei Permessi C 2012 Salvatore Mesoraca UTENTI Linux è un S.O. multiutente, questo significa

Dettagli

IL CONCETTO DI FILE. È illecito operare oltre la fine del file.

IL CONCETTO DI FILE. È illecito operare oltre la fine del file. IL CONCETTO DI FILE Un file è una astrazione fornita dal sistema operativo, il cui scopo è consentire la memorizzazione di informazioni su memoria di massa. Concettualmente, un file è una sequenza di registrazioni

Dettagli

Linux: Controllo di accesso, gestione utenti, gruppi, permessi. http://www.lugcr.it

Linux: Controllo di accesso, gestione utenti, gruppi, permessi. http://www.lugcr.it Linux: Controllo di accesso, gestione utenti, gruppi, permessi http://www.lugcr.it 1 Perché? Perché devo utilizzare un preciso nome utente? 1 : salvaguardia del sistema Utilizzando il sistema come amministratore

Dettagli

Note_Batch_Application 04/02/2011

Note_Batch_Application 04/02/2011 Note Utente Batch Application Cielonext La Batch Application consente di eseguire lavori sottomessi consentendo agli utenti di procedere con altre operazioni senza dover attendere la conclusione dei suddetti

Dettagli

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8 I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal

Dettagli

Lab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013

Lab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013 Lab. di Sistemi Operativi - Esercitazione n 2 - a.a. 2012/2013 Comandi di ricerca 1 Sommario Comandi shell di ricerca: grep find 2 - comando di ricerca: grep - 3 file passwd, ricordiamo che Le righe di

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Informazioni sulle operazioni e sulle azioni di Monitor Solution Oltre alle attività standard di Symantec Management Platform, i pacchetti

Dettagli

Files in C++ Fondamenti di Informatica. R. Basili. a.a. 2006-2007

Files in C++ Fondamenti di Informatica. R. Basili. a.a. 2006-2007 Files in C++ Fondamenti di Informatica R. Basili a.a. 2006-2007 Sintesi Motivazioni Definizione di file in C++ Un esempio Uso dei file Esempi Esercizi Motivazioni il programma in esecuzione legge (sequenzialmente)

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...

Dettagli

INTRODUZIONE ALLE BASI DATI RELAZIONALI

INTRODUZIONE ALLE BASI DATI RELAZIONALI INTRODUZIONE ALLE BASI DATI RELAZIONALI RELAZIONI E TABELLE Nelle BASI DI DATI RELAZIONALI le informazioni sono organizzate in TABELLE; Le tabelle sono rappresentate mediante griglie suddivise in RIGHE

Dettagli

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione

Dettagli

UNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE

UNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE UNIWEB- GUIDA STUDENTE INSERIMENTO PIANO DEGLI STUDI ON LINE In queste pagine vengono illustrate le procedure da seguire per l inserimento del piano degli studi tramite Uniweb per quei corsi di laurea

Dettagli

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo.

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo. PROBLEMA. Un albergo di una grande città intende gestire in modo automatizzato sia le prenotazioni sia i soggiorni e realizzare un database. Ogni cliente viene individuato, tra l altro, con i dati anagrafici,

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Guida alla registrazione dal Portale

Guida alla registrazione dal Portale Guida alla registrazione dal Portale La presente guida fornisce indicazioni di base per l utilizzo del portale Edoc. Indice dei contenuti Premessa... 3 1. Generalità... 4 2. Registrazione... 5 3. Accesso

Dettagli

Bridgemate App. Informazioni per i giocatori. Bridge Systems BV

Bridgemate App. Informazioni per i giocatori. Bridge Systems BV Bridgemate App Informazioni per i giocatori Bridge Systems BV Bridgemate App Informazioni per i giocatori Pagina 2 Indice Introduzione... 3 Scarica app... 3 Eseguire l app e creare un account... 4 Avvio

Dettagli

SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI

SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI Manuale d uso. Versione 26/03/2012 INDICE Note tecniche per l utilizzo del Sistema Sirea 2 Sistema di autenticazione 2 Operatori.6 Variazione Responsabile comunale

Dettagli

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell Struttura di un sistema GNU/Linux Il filesystem La shell 1 GNU/Linux è un sistema operativo, cioè un insieme di programmi che collaborano fra di loro rendendo utilizzabile un calcolatore, infatti senza

Dettagli

Guida alla Registrazione Utenti

Guida alla Registrazione Utenti Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Fondamenti di Programmazione

Fondamenti di Programmazione Fondamenti di Programmazione (con linguaggio di riferimento C++) Gianfranco Rossi Università di Parma Dip. di Matematica e Informatica 43100 Parma (Italy) gianfranco.rossi@unipr.it Indice 1 Introduzione

Dettagli

GUIDA ALLA NAVIGAZIONE DELL'AREA RISERVATA INTEGRATA NEL PORTALE COMUNALE

GUIDA ALLA NAVIGAZIONE DELL'AREA RISERVATA INTEGRATA NEL PORTALE COMUNALE GUIDA ALLA NAVIGAZIONE DELL'AREA RISERVATA INTEGRATA NEL PORTALE COMUNALE Pag. 1/8 Impronte Digitali INTRODUZIONE L'Area Riservata è diventata parte integrante del portale del comune. L utilizzo di tale

Dettagli

Manuale utente Soggetto Promotore Erogatore Politiche Attive

Manuale utente Soggetto Promotore Erogatore Politiche Attive Manuale utente Soggetto Promotore Erogatore Politiche Attive Guida all utilizzo del Sistema Garanzia Giovani della Regione Molise Sistema Qualità Certificato UNI EN ISO 9001:2008 9151.ETT4 IT 35024 ETT

Dettagli

GUIDA RAPIDA PER LA GESTIONE DELLE ADOZIONI LIBRI DI TESTO 2016/2017

GUIDA RAPIDA PER LA GESTIONE DELLE ADOZIONI LIBRI DI TESTO 2016/2017 GUIDA RAPIDA PER LA GESTIONE DELLE ADOZIONI LIBRI DI TESTO 2016/2017 Questo manuale ha lo scopo di spiegare in modo dettagliato tutte le operazioni da eseguire per la corretta gestione delle adozioni 2016/2017

Dettagli

my Randstad Candidato/Lavoratore Guida alla registrazione all area privata

my Randstad Candidato/Lavoratore Guida alla registrazione all area privata Candidato/Lavoratore Sommario 1 INTRODUZIONE... 3 1.1 GUIDA ALLA LETTURA... 3 2 COME REGISTRARSI... 4 2.1 HAI DIMENTICATO LA TUA PASSWORD?... 7 2.2 HAI DIMENTICATO IL TUO USERNAME?... 9 2.3 ACCEDI CON

Dettagli

Moduli Bluetooth 03 - connessione seriale via BT

Moduli Bluetooth 03 - connessione seriale via BT Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.

Dettagli

ACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati.

ACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. ACCESS Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. Database Relazionale: tipo di database attualmente più diffuso grazie alla

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

WINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni

WINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni WINDOWS95 1. Avviare Windows95 Avviare Windows95 non è un problema: parte automaticamente all accensione del computer. 2. Barra delle applicazioni 1 La barra delle applicazioni permette di richiamare le

Dettagli

Gestione On Line delle Domande

Gestione On Line delle Domande contributi a favore di ricerca e innovazione Industria LR 47/1978 capo VII Artigianato LR 12/2002 art.53 bis c.1 Commercio/Turismo LR 26/2005 art.11 versione 02/2012 Gestione On Line delle Domande www.regione.fvg.it

Dettagli

Valutazione del personale

Valutazione del personale VELA Valutazione del personale Pubblicazione: 17/09/2007 Pagine: 1/15 Indice 1. Descrizione generale interfaccia...3 2. Accesso al programma...5 3 Input...7 3.1 Input - Personale del CdR...7 3.2 Input

Dettagli

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006 Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero

Dettagli

Informatica Teorica. Macchine a registri

Informatica Teorica. Macchine a registri Informatica Teorica Macchine a registri 1 Macchine a registri RAM (Random Access Machine) astrazione ragionevole di un calcolatore nastro di ingresso nastro di uscita unità centrale in grado di eseguire

Dettagli

PG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20

PG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20 PG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20 Introduzione Materiale richiesto Notebook o computer Controllore PCD1 E Cavo USB Scheda «Training»

Dettagli

Modulo 2 Data Base - Modello Relazionale

Modulo 2 Data Base - Modello Relazionale Modulo 2 Data Base - Modello Relazionale Università degli Studi di Salerno Corso di Laurea in Scienze della comunicazione Informatica generale Docente: Angela Peduto A.A. 2004/2005 Modello Relazionale

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo

Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo Università Roma Tre Dipartimento di Matematica e Fisica Corso di Laurea in Matematica Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo Marco Liverani (liverani@mat.uniroma3.it)

Dettagli

Il calcolatore. Architettura di un calcolatore (Hardware)

Il calcolatore. Architettura di un calcolatore (Hardware) Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti

Dettagli

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG Ultimo Aggiornamento: 15 Aprile 2016 Ultima versione disponibile al link: http://www.inve.it/external/manuale Postalizzazione RipartoIG

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Gestione di files Motivazioni

Gestione di files Motivazioni Gestione di files Motivazioni Un programma in esecuzione legge (sequenzialmente) una sequenza di caratteri prodotti "al volo" dall'utente (tramite tastiera) il programma in esecuzione scrive (sequenzialmente)

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Classi e Oggetti: Metafora Parte a versione 2.2 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina)

Dettagli

UD4 - MATLAB. M-file. Efficienza degli algoritmi. Formati d uscita

UD4 - MATLAB. M-file. Efficienza degli algoritmi. Formati d uscita UD4 - MATLAB M-file. Efficienza degli algoritmi. Formati d uscita M-files In MatLab è possibile eseguire istruzioni contenute in file esterni; Tali file sono chiamati M-file perché devono avere estensione.m

Dettagli

Il Modello di von Neumann (2) Prevede 3 entità logiche:

Il Modello di von Neumann (2) Prevede 3 entità logiche: Introduzione all Architettura degli Elaboratori Sommario Macchina di von Neumann Esecuzione dei programmi Rappresentazione dei dati Dati numerici Dati alfabetici 1 2 Il Modello di von Neumann (1) L architettura

Dettagli

www.campusnet.unito.it

www.campusnet.unito.it Sistema Portale di Ateneo 1 di 5 www.campusnet.unito.it COME ACCEDERE? Per entrare in CampusNet occorre effettuare il login con il tasto in alto a destra nella home page. Inserire Username (ad esempio

Dettagli

File e directory 765. --block-size=n Esprime la dimensione del blocco. --block-size=si Indica un blocco di 1000 byte, --human-readable.

File e directory 765. --block-size=n Esprime la dimensione del blocco. --block-size=si Indica un blocco di 1000 byte, --human-readable. a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net 763 Capitolo 20 File e directory 20.1 Unità di riferimento.............................764 20.2 Directory.........................................

Dettagli

Guida all associazione degli uffici PCC con le Unità Organizzative di IPA

Guida all associazione degli uffici PCC con le Unità Organizzative di IPA PIATTAFORMA PER LA CERTIFICAZIONE DEI CREDITI Guida all associazione degli uffici PCC con le Unità Organizzative di IPA Versione 1.1 del 15/04/2014 Sommario 1. Premessa... 3 2. Nuova associazione degli

Dettagli

Gestione risorse (Windows)

Gestione risorse (Windows) Gestione risorse (Windows) Organizzazione dei file Il sistema di memorizzazione è organizzato ad albero secondo una struttura gerarchica DISCO (drive) FILES CARTELLE (directory) FILES SOTTOCARTELLE FILES

Dettagli

SAP Manuale del firmatario DocuSign

SAP Manuale del firmatario DocuSign SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1

Dettagli

La codifica. dell informazione

La codifica. dell informazione La codifica dell informazione (continua) Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da 0 a 9 fornendo in questo modo un metodo per la rappresentazione dei numeri Il numero

Dettagli

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4 2.1 DIPLOMATI... 5 UNA VOLTA ESEGUITA QUESTA COMUNICAZIONE

Dettagli

Manutenzione periodica al PIANO DEI CONTI

Manutenzione periodica al PIANO DEI CONTI Manutenzione periodica al PIANO DEI CONTI La nuova gestione Utilità Piano dei Conti Premessa... 2 La creazione di un nuovo sottoconto... 3 1. Nuovo sottoconto tramite duplica da piano dei conti standard...

Dettagli

Mediasoft snc. Classi documentali. Allegato al manuale di Conservazione sostitutiva. Versione 1.0.2 del 2 novebre 2015

Mediasoft snc. Classi documentali. Allegato al manuale di Conservazione sostitutiva. Versione 1.0.2 del 2 novebre 2015 Mediasoft snc Classi documentali Allegato al manuale di Conservazione sostitutiva Versione 1.0.2 del 2 novebre 2015 Emissione del documento Azione Data Nominativo Funzione Redazione 02-11-2015 Paolo Scarabelli

Dettagli

Laboratorio di Programmazione Lezione 1. Cristian Del Fabbro

Laboratorio di Programmazione Lezione 1. Cristian Del Fabbro Laboratorio di Programmazione Lezione 1 Cristian Del Fabbro Reperibilità homepage corso: https://users.dimi.uniud.it/~cristian.delfabbro/teaching.php email: cristian.delfabbro@uniud.it telefono: 0432 558676

Dettagli

User Manager URD. User requirement document del sistema User Manager. Autore: Paolo Picella Versione: DRAFT

User Manager URD. User requirement document del sistema User Manager. Autore: Paolo Picella Versione: DRAFT User Manager URD User requirement document del sistema User Manager Indice generale 1User Manager...3 1.1Introduzione...3 1.2Ruoli del sistema User Manager...3 1.3Descrizione Funzionalità...3 1.3.1Funzionalità

Dettagli

6. Gestione delle pratiche

6. Gestione delle pratiche 6. Gestione delle pratiche 6.1 Istruzioni per l utente (richiedente) 6.1.1 Registrazione utente La registrazione di un nuovo utente può avvenire: Cliccando sulla voce Registrati presente in tutte le sezioni

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

Settore Lavoro, Istruzione e Formazione, Politiche Sociali

Settore Lavoro, Istruzione e Formazione, Politiche Sociali Settore Lavoro, Istruzione e Formazione, Politiche Sociali Note operative per la presentazione telematica dei formulari tramite l applicativo GBC del sistema SINTESI Questa guida è uno strumento di supporto

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...

Dettagli

Procedura di accesso al servizio BCP@home Pagina 1 di 15. Accesso al servizio BCP@home

Procedura di accesso al servizio BCP@home Pagina 1 di 15. Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 1 di 15 Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 2 di 15 La presente guida, consegnata al cliente unitamente alle buste

Dettagli

Programmazione. Cognome... Nome... Matricola... Prova scritta del 22 settembre 2014. Negli esercizi proposti si utilizzano le seguenti classi:

Programmazione. Cognome... Nome... Matricola... Prova scritta del 22 settembre 2014. Negli esercizi proposti si utilizzano le seguenti classi: Cognome................................ Nome................................... Matricola............................... Programmazione Prova scritta del 22 settembre 2014 TEMPO DISPONIBILE: 2 ore Negli

Dettagli

I comandi del DOS. Come si fornisce un comando al DOS

I comandi del DOS. Come si fornisce un comando al DOS I comandi del DOS I comandi sono programmi eseguibili e si distinguono in: Comandi interni: sono permanentemente residenti nella memoria centrale del computer Comandi esterni: si trovano normalmente su

Dettagli

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270)

Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Università degli Studi di Messina Facoltà di Scienze MM. FF. NN. Corso di Laurea Triennale in Informatica (D.M. 270) Sistemi Operativi + Laboratorio di Sistemi Programma del corso (anno accademico 2009

Dettagli

PSC Doc Manuale d uso

PSC Doc Manuale d uso PSC Doc Manuale d uso Questo manuale è di proprietà di Edirama di M. Rapparini - I contenuti non possono essere copiati, distribuiti o utilizzati per qualsiasi scopo. Contenuti Il manuale è strutturato

Dettagli

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti

I.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile

Dettagli

I servizi del SITR-IDT

I servizi del SITR-IDT I servizi del SITR-IDT Sistema Informativo Territoriale Regionale (SITR-IDT) Titolo Creatore I servizi del SITR-IDT SITR Data 05/02/10 Soggetto Tipo Editore Descrizione Autori Formato Riferimento Diritti

Dettagli

VALORIZZAZIONE MOVIMENTI DI SCARICO E VALORIZZAZIONE TRASFERIMENTO COSTI DI ANALITICA

VALORIZZAZIONE MOVIMENTI DI SCARICO E VALORIZZAZIONE TRASFERIMENTO COSTI DI ANALITICA VALORIZZAZIONE MOVIMENTI DI SCARICO E VALORIZZAZIONE TRASFERIMENTO COSTI DI ANALITICA Riportiamo di seguito i vari passaggi per poter gestire la rivalorizzazione, sui documenti di scarico, del costo di

Dettagli

Il mandato professionale e la formazione del preventivodi massima

Il mandato professionale e la formazione del preventivodi massima Il mandato professionale e la formazione del preventivodi massima Relatori: Rag. Bruno Gagliano Dott. Alessandro De Sanctis 27 ottobre 2015 Sede Ordine viale Lavagnini n.42 Software applicativo Il CNDCEC,

Dettagli

Input/output in C e in C++

Input/output in C e in C++ FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Input/output in C e in C++ 2001 Pier Luca Montessoro - Davide Pierattoni

Dettagli