1225 Capitolo 23 Cancellazione, recupero e copie di sicurezza « 23.1 Recupero dei dati cancellati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1225 Capitolo 23 Cancellazione, recupero e copie di sicurezza « 23.1 Recupero dei dati cancellati... 1226"

Transcript

1 1225 Capitolo 23 Cancellazione, recupero e copie di sicurezza 23.1 Recupero dei dati cancellati Utilizzo generale di debugfs» Recupero da un file system Ext2 con debugfs» Recupero da un file system Ext2 con i programmi di The Sleuth Kit Recupero da un file system Ext2 con recover» Recupero da un file system generico con Foremost Combinare Foremost e The Sleuth Kit Libreria per la conservazione dei dati cancellati Variabile di ambiente LD_PRELOAD» Delsafe Preparazione di Libdelsafe Predisposizione dei cestini Script ausiliari a Libdelsafe E2undel Controllo dello spazio rimasto libero a2» anteprima --- Copyright Daniele Giacomini -- appunti2 ( ad) gmail com Edizione di prova Secure-delete Esempio di programma per la sovrascrittura dello spazio libero Copie di sicurezza Archiviazione Percorsi assoluti o relativi Strategia nelle copie Generazioni delle copie Livelli delle copie Distribuire le responsabilità Supporti Compressione Archiviazione e recupero attraverso tar e gzip Archiviazione diretta su dispositivi di memorizzazione Archiviazione normale su file Archiviazione e percorsi Archiviazione di periodi Archiviazione limitata a un unità Estrazione dei percorsi Recupero

2 1226 volume I Sistemi GNU/Linux: uso e amministrazione generale Recupero parziale Elenco e controllo Archiviazione di un file system Strumenti per il recupero Riferimenti debugfs dls 1233 fls 1229 foremost foremost.conf 1231 icat 1229 ils 1229 sfill 1239 $LD_PRELOAD Recupero dei dati cancellati Ogni file system utilizza una propria procedura per amministrare i file all interno dell unità di memorizzazione. In generale vale il principio che la cancellazione di un file implichi semplicemente la rimozione dei riferimenti ai dati relativi, mentre la cancellazione effettiva dei contenuti avviene soltanto quando dei dati nuovi vanno a occupare la stessa area. Dalle caratteristiche del file system deriva la semplicità o complessità del recupero di un file cancellato. In generale, un file system utilizzato in un sistema operativo destinato alla massa, viene progettato per facilitare il recupero dei dati cancellati, mentre un file system per ambienti specializzati tende a privilegiare altri aspetti, lasciando inesplorato il problema di tale recupero. Gli esempi di questa sezione possono solo dimostrare quanto sia complesso il procedimento di recupero di un file cancellato e dovrebbero scoraggiare questa pratica, privilegiando piuttosto una buona politica di copie di sicurezza. Quando dovesse verificarsi un incidente, a seguito del quale si vuole tentare assolutamente il recupero di un file cancellato, è indispensabile impedire le operazioni di scrittura nel file system considerato; pertanto, il minimo che si possa fare è reinnestare il file system in sola lettura. Tuttavia, di norma si riavvia il sistema con l ausilio di CD/DVD di emergenza, o dischi esterni, ma in ogni caso occorre disporre di un unità di memorizzazione ulteriore in cui depositare i file che emergono dal recupero Utilizzo generale di debugfs» Il programma debugfs 1 è utile per analizzare ed eventualmente modificare il contenuto di un file system di tipo Second-extended: debugfs [opzioni] [immagine] Il programma debugfs può essere usato in modo interattivo e in tal caso, di norma, nella riga di comando viene specificato solo il nome del file-immagine o del file di dispositivo contenente il file system da analizzare, come nell esempio seguente: # debugfs /dev/fd0 [ Invio ] Richiedendo un funzionamento interattivo, si ottiene un invito, dal quale vanno impartiti i comandi di debugfs. Il comando da ricordare è help, con il quale si ottiene un elenco sintetico delle funzioni disponibili: debugfs: help [ Invio ] Cancellazione, recupero e copie di sicurezza 1227 Available debugfs requests: show_debugfs_params, params Show debugfs parameters open_filesys, open close_filesys, close feature, features... Open a filesystem Close the filesystem Set/print superblock features Quando un comando di debugfs produce un listato più lungo dello spazio a disposizione sullo schermo, viene utilizzato automaticamente un programma per il controllo dello scorrimento del testo, come more o less, in base alla configurazione del proprio sistema (precisamente dipende dalla variabile di ambiente PAGER). Ciò significa che in tal caso l invito cambia e si passa a una fase in cui i comandi vengono interpretati dal tale programma usato per la lettura del risultato. Di norma, è sufficiente il comando q per abbandonare la funzione di scorrimento. Quando l invito è quello di debugfs, per concludere il funzionamento interattivo si utilizza il comando quit : debugfs: quit [ Invio ] In generale, durante il funzionamento interattivo di debugfs è possibile indagare sul contenuto del file system, utilizzando comandi simili a quelli di un sistema Unix comune per attraversare la gerarchia di directory. In questa fase conviene prendere appunti sui numeri di inode a cui si può essere interessati. Successivamente, per estrapolare dei dati, conviene utilizzare debugfs in modo non interattivo, impartendo i comandi attraverso l argomento dell opzione -R : debugfs [opzioni] -R comando [immagine] Quando i comandi di debugfs richiedono l indicazione di un file, si può specificare il nome di questo file, attraverso un percorso che parte dalla radice di quel file system (oppure dalla directory corrente se si sta usando il programma in modo interattivo); diversamente si può indicare il numero di inode, ma in tal caso questo va racchiuso tra parentesi angolari: <n>. A titolo di esempio, il comando seguente copia il contenuto del numero di inode , dal file system del file di dispositivo /dev/hda7, nel file /tmp/mio : # debugfs -R "cat <123456>" /dev/fd0 > /tmp/mio [ Invio ] Recupero da un file system Ext2 con debugfs» La cancellazione di un file all interno di un file system Ext2 implica la perdita dell informazione del nome che questo aveva, mentre il nodo indice», ovvero l inode, continua a mantenere il riferimento ai dati originali. In questo modo è possibile risalire alla presenza di un contenuto, cancellato in un certo momento. Per fare una ricerca di questo tipo si utilizza normalmente il programma debugfs. A titolo di esempio viene mostrata un indagine all interno di un dischetto:

3 1228 volume I Sistemi GNU/Linux: uso e amministrazione generale # debugfs /dev/fd0 [ Invio ] debugfs: ls -l [ Invio ] (2) Jul : (2) Jul : (2) Jul :39 lost+found (2) Jul :44 bin (2) Jul :40 sbin (2) Jul :42 usr (2) Jul :41 lib (2) Jul :43 tmp Si vogliono recuperare dei file cancellati nella directory /bin/ : debugfs: cd /bin [ Invio ] debugfs: ls -l [ Invio ] (2) Jul : (2) Jul :43.. < 0> 0 (1) arch < 0> 0 (1) bash < 0> 0 (1) bunzip (1) May :43 bzcmp (1) May :43 bzdiff (1) May :43 bzegrep (1) May :43 bzexe La directory riporta tre file cancellati ( arch, bash e bunzip2 ), pertanto si verifica la presenza di inode riferiti a file cancellati nella directory corrente: debugfs: lsdel [ Invio ] Inode Owner Mode Size Blocks Time deleted / 4 Tue Jul 17 12:44: / 666 Tue Jul 17 12:44: / 26 Tue Jul 17 12:44: deleted inodes found. Vengono segnalati tre file cancellati, corrispondenti agli inode 15, 16 e 17. Si prende nota e si chiude il funzionamento interattivo del programma: debugfs: quit [ Invio ] Attraverso comandi non interattivi è possibile copiare il contenuto a cui fanno ancora riferimento gli inode annotati dal file system in cui è stata svolta l indagine: # debugfs -R "cat <15>" /dev/fd0 > /tmp/inode15 [ Invio ] # debugfs -R "cat <16>" /dev/fd0 > /tmp/inode16 [ Invio ] Cancellazione, recupero e copie di sicurezza 1229 # debugfs -R "cat <17>" /dev/fd0 > /tmp/inode17 [ Invio ] Si ottiene così la copia dei dati a cui fanno riferimento gli inode annotati in precedenza, nei file /tmp/inode15, /tmp/inode16 e /tmp/inode Recupero da un file system Ext2 con i programmi di The Sleuth Kit Il pacchetto noto come The Sleuth Kit, 2 ovvero TSK, può essere usato per individuare la presenza di file cancellati e per recuperarli, da un file system Ext2, ma attraverso un procedimento meno agevole rispetto a debugfs. Viene mostrato un esempio analogo a quello già apparso nella sezione precedente, con l uso di programmi del pacchetto The Sleuth Kit, senza entrare nel dettaglio del funzionamento degli stessi. Per prima cosa viene osservata la struttura di file e directory, dalla quale è possibile individuare la presenza di file cancellati, benché non si possa sapere se i contenuti relativi siano ancora accessibili: # fls -rp /dev/fd0 [ Invio ] d/d 11: lost+found d/d 12: bin r/- * 0: r/- * 0: bin/arch bin/bash r/- * 0: bin/bunzip2 r/r 18: bin/bzcmp r/r 18: bin/bzdiff... l/l 48: lib/libbz2.so.1.0 r/r 49: lib/libbz2.so d/d 56: tmp L incolonnamento dei dati che appaiono nel listato non è perfetto, perché le colonne sono separate semplicemente da un carattere di tabulazione orizzontale. A ogni modo si individua la presenza di tre file che sono stati cancellati nella directory /bin/, di cui però non si conosce il numero inode originale. Con il programma ils si cercano tutti gli inode liberi che risultano essere stati usati in precedenza: # ils -Z /dev/fd0 [ Invio ] classhostdevicestart_time ilsnanohost st_inost_allocst_uidst_gidst_mtimest_atimest_ctime st_modest_nlinkst_sizest_block0st_block1 15f f f Il listato è difficile da interpretare e sarebbe fatto per l utilizzo attraverso altri programmi. In questo caso sono riportati solo tre inode: 15, 16 e 17. Non riuscendo a fare altre congetture, si

4 1230 volume I Sistemi GNU/Linux: uso e amministrazione generale estrapola il contenuto di questi tre inode copiandoli in altrettanti file: # icat /dev/fd0 15 > /tmp/inode15 [ Invio ] # icat /dev/fd0 16 > /tmp/inode16 [ Invio ] # icat /dev/fd0 17 > /tmp/inode17 [ Invio ] Recupero da un file system Ext2 con recover» Il programma Recover 3, il quale a sua volta si avvale di debugfs, viene usato in modo interattivo per tentare di recuperare file cancellati in un file system Ext2: recover [-a] file_di_dispositivo Nella riga di comando va indicato espressamente un file di dispositivo, mentre non è possibile indicare semplicemente un file-immagine contenente la copia del file system da elaborare. L opzione -a consente di eseguire una scansione automatica per recuperare tutti gli inode recuperabili. Viene mostrato solo un esempio con l uso di tale opzione. Senza l opzione -a il programma fa delle domande che consentono di circoscrivere la ricerca dei file da recuperare a un insieme ristretto: # recover /dev/fd0 [ Invio ] Getting inodes (this can take some time)... debugfs 1.40 (29-Jun-2007) => JUL TUE 17 12:44: => JUL TUE 17 12:44: => JUL TUE 17 12:44: inodes found. Where shall i dump them? (directory): /tmp/recuperati [ Invio ] Please type some text the deleted file should have included (type: * if you don t know it): * [ Invio ] Please wait... Dumping inode 15 to /tmp/recuperati Dumping inode 16 to /tmp/recuperati Dumping inode 17 to /tmp/recuperati Do you want to refilter the inodes? [yn] n [ Invio ] Cancellazione, recupero e copie di sicurezza 1231 Alla fine, in base all esempio, si trovano dei file nella directory /tmp/recuperati/, con nomi che ricordano semplicemente il numero inode da cui hanno origine Recupero da un file system generico con Foremost Partendo dal presupposto che, nella maggior parte dei casi, i dati memorizzati in un file system utilizzano blocchi adiacenti, è possibile usare strumenti che scandiscono l unità di memorizzazione alla ricerca di impronte di riconoscimento nei file. In generale, il programma più citato per questo tipo di scansione è Foremost. 4 foremost [opzioni] L utilizzo più semplice che se ne può fare consiste nell indicare un file-immagine da scandire e una directory vuota in cui vanno depositate le copie dei file rinvenuti: # foremost -i immagine -o /tmp/recupero [ Invio ] In questo esempio, il file-immagine è precisamente immagine e la directory in cui il programma deve copiare i file è /tmp/recupero/. Nella directory usata per copiare i file rinvenuti, vengono create delle sottodirectory per tipologia di file individuato e un file con il riassunto delle operazioni svolte: audit.txt. La lettura di questo file consente di sapere da quale posizione del file-immagine sono stati estrapolati i file recuperati. Come accennato, il riconoscimento dei file avviene attraverso delle impronte e il programma dispone già di un discreto numero di impronte incorporate nel codice, mentre è possibile aggiungerne altre nel file di configurazione: /etc/foremost.conf o quanto indicato con l opzione -c file. Il file di configurazione predefinito, normalmente è vuoto, oppure contiene la spiegazione di come va compilato attraverso dei commenti. A titolo di esempio si può vedere come potrebbe essere definito un tipo di file contenente codice HTML:... htm n <html </html>... Il primo campo che appare in queste direttive indica il tipo di file che può essere usato nell opzione -t tipo e serve per attribuire un estensione ai file individuati. In pratica, in questo caso, nella directory usata per depositare i file rinvenuti, questi file hanno una propria sottodirectory htm/ e i nomi dei file terminano per.htm. Inoltre, volendo limitare la ricerca ai soli file di questo tipo, andrebbe usata l opzione -t htm. Il secondo campo indica se l impronta debba essere considerata letteralmente o se sia indifferente l uso di maiuscole e minuscole. In questo caso, la lettera n indica che non fa differenza se l impronta appare con lettere maiuscole o minuscole; diversamente si userebbe la lettera y. Il terzo campo indica la dimensione massima in byte del file da estrapolare. In questo caso si tratta di file che al massimo occupano byte. Il quarto campo indica l impronta iniziale: da quel punto inizia il file. Il quinto campo, facoltativo, indica l impronta che indica la fine del file.

5 1232 volume I Sistemi GNU/Linux: uso e amministrazione generale L esempio successivo mostra una direttiva del file di configurazione per individuare i file eseguibili in formato ELF. Purtroppo, in questo caso non è possibile indicare un impronta che permetta di individuare correttamente la fine di tali file. Si osservi che l impronta è scritta in forma esadecimale:... elf y \x7f\x45\x4c\x46... Quando viene riconosciuto un file per il quale è prevista solo l impronta iniziale di riconoscimento, diventa cruciale la dimensione massima (predefinita o fissata nel file di configurazione). Infatti, il file che viene individuato viene copiato fino alla dimensione massima, non essendoci altro modo di capire dove può terminare, salvo quando ci si trova alla fine dell unità di memorizzazione. Ma anche se un file ottenuto dalla scansione ne contiene altri, se questi altri file sono individuabili, il loro contenuto viene comunque copiato in altrettanti file separati. In pratica, la somma delle dimensioni dei file copiati può superare di gran lunga la dimensione complessiva dell unità di memorizzazione originale. Tabella Alcune opzioni per l uso di Foremost. Opzione Descrizione Attiva il riconoscimento dei blocchi indiretti, utile quando -d si scandisce un file system Unix (tra quelli conosciuti da Foremost). -w Si limita a scrivere il file audit.txt nella directory di destinazione, senza copiare effettivamente i file individuati. -i immagine Specifica il nome del file-immagine (o del file di dispositivo) da scandire alla ricerca dei file. -o directory Specifica la directory di destinazione dei file da estrapolare e del file audit.txt. Se non viene specificata, si intende la directory output/. Specifica il file di configurazione da usare. Generalmente, -c configurazione se non viene specificata questa opzione, dovrebbe trattarsi di /etc/foremost.conf. -t tipo Se viene usata, questa opzione serve a limitare la ricerca a un certo tipo di file. Il nome che individua il tipo di file può essere trovato nella pagina di manuale foremost(1) e nel file di configurazione. In generale, per una scansione all interno di un file system Ext2 o Ext3, è conveniente l uso dell opzione -d ; pertanto il comando tipo dovrebbe essere: # foremost [-t tipo] [-w] -d -i immagine -o directory [ Invio ] È evidente che la scansione di Foremost non tiene conto delle informazioni contenute nel file system, a parte il caso dell opzione -d, pertanto i file che si ottengono possono essere indifferentemente dati cancellati o dati che hanno una propria identificazione ancora valida. Cancellazione, recupero e copie di sicurezza Combinare Foremost e The Sleuth Kit Attraverso il programma dls del pacchetto The Sleuth Kit è possibile estrapolare facilmente, da un file-immagine, l insieme dei blocchi che risultano essere liberi (non allocati). Il risultato di questa estrazione può essere dato in pasto a Foremost, in modo da cercare qualcosa solo tra i file cancellati: # dls immagine > immagine2 [ Invio ] # foremost -i immagine2 -o /tmp/recupero [ Invio ] Altri programmi affini. Autopsy 5 Si tratta di un programma frontale per l uso mediato dei programmi che costituiscono il pacchetto The Sleuth Kit Libreria per la conservazione dei dati cancellati I sistemi operativi commerciali, rivolti al pubblico generale, offrono solitamente la possibilità di ripescare i dati cancellati, in quanto questi finiscono di norma all interno di un cestino». Nei sistemi Unix sono i programmi usati nel sistema grafico che, in qualche modo, forniscono questo tipo di funzionalità, ma sempre in modo scoordinato, nel senso che programmi diversi potrebbero usare cestini differenti. Volendo realizzare un cestino generalizzato dei dati cancellati in un sistema Unix, utilizzato da tutti i programmi nello stesso modo, occorre che le librerie standard siano ritoccate appositamente per tale scopo, in modo che le funzioni volte alla cancellazione di un file, invece di farlo realmente, accantonino il file in una directory convenuta per questo scopo. Nei sistemi GNU/Linux sono esistiti ed esistono lavori di questo tipo, utilizzando un meccanismo di sovrapposizione alle librerie standard, attraverso l uso della variabile di ambiente LD_PRELOAD, con la quale si informano i programmi di utilizzare prima una certa libreria e poi quelle comuni. In questa sezione viene descritto un procedimento per utilizzare la libreria Libdelsafe, del pacchetto Delsafe. Va osservato però che una qualunque libreria del genere, intervenendo sul controllo di funzioni delicate del sistema operativo, deve fare preoccupare un po di più l amministratore del sistema Variabile di ambiente LD_PRELOAD» Un programma che fa uso di librerie dinamiche, quando all interno della variabile di ambiente LD_PRELOAD trova l indicazione di un percorso, tenta di caricare il file indicato in qualità di libreria, usando le sue funzioni con precedenza rispetto alle altre librerie per le quali è predisposto. Per esempio, se la variabile di ambiente LD_PRELOAD contiene la stringa /lib/lib-mia.so, la libreria costituita dal file /lib/lib-mia.so viene caricata e usata prima di altre librerie eventuali. La variabile di ambiente LD_PRELOAD può contenere un elenco di librerie che, in tal caso, sono separate dai due punti verticali :», come per esempio: /lib/lib-mia.so:/lib/lib-tua.so:/lib/lib-sua.so.

6 1234 volume I Sistemi GNU/Linux: uso e amministrazione generale Per fare in modo che gli utenti si trovino a operare con un certo insieme di variabili di ambiente, di norma si impostano tali valori utilizzando il file /etc/profile o qualunque altra cosa sia riconosciuta dalla shell, testuale o grafica che sia. In presenza di una certa configurazione delle variabili di ambiente, si può avviare un programma con una configurazione differente, anteponendo al comando di avvio la nuova configurazione per le variabili. Per esempio, per far sì che un certo programma veda la variabile LD_PRELOAD vuota, basta un comando come quello seguente: $ LD_PRELOAD="" comando [ Invio ] Delsafe Il pacchetto Delsafe, 6 composto dalla libreria Libdelsafe e da alcuni programmi di contorno, consente di organizzare in un sistema GNU/Linux dei cestini», uno per ogni unità di memorizzazione per la quale ci si voglia proteggere dalle cancellazioni accidentali di file. In pratica, la libreria Libdelsafe viene fatta caricare preventivamente ai programmi attraverso la variabile di ambiente LD_PRELOAD. Quando un programma tenta di cancellare un file, facendo uso delle funzioni comuni destinate a tale scopo, la libreria verifica se per quell unità di memorizzazione è presente la directory destinata a fare da cestino e se al suo interno c è una sottodirectory con il nome dell utente per conto del quale quel programma sta operando. Se è così, invece di cancellare il file, lo rinomina, trasferendolo all interno di tale gerarchia, aggiungendo un estensione che consente di risalire al momento della cancellazione formale. I programmi di contorno che fanno parte del pacchetto Delsafe, servono principalmente a predisporre le directory da usare come cestini e a ripulire queste dai dati più vecchi, quando la mancanza di spazio lo richiede. Il pacchetto Delsafe prevede l uso di un file di configurazione, costituito normalmente da /etc/delsafe.conf, il quale ha lo scopo principale di informare i programmi di contorno sulla collocazione delle directory usate come cestini e sulle modalità di ripulitura delle stesse. La libreria, invece, non interpella il file di configurazione e, per adattarla alle esigenze del proprio contesto, va compilata fornendo le opzioni appropriate. Va osservato che del pacchetto Delsafe, solo la libreria Libdelsafe è indispensabile, perché gli altri programmi non svolgono compiti tanto sofisticati e un amministratore farebbe bene ad avere un controllo maggiore di tale gestione. L interposizione della libreria Libdelsafe a mediare le operazioni di cancellazione dei file, costituisce un elemento delicato nell amministrazione del sistema, essendo giustificabile solo in un contesto dove la possibilità di recupero dei dati cancellati è molto importante. Tuttavia, per questa gestione deve essere coinvolto un amministratore competente e consapevole, il quale deve avere il massimo controllo su tale questione. Pertanto, di fronte al rischio che un uso errato dei programmi di contorno di Delsafe possa procurare dei danni inaspettati, è molto meglio predisporre manualmente le directory dei cestini e i propri script ritenuti appropriati alle necessità. Cancellazione, recupero e copie di sicurezza Preparazione di Libdelsafe Sulla base delle considerazioni fatte nella sezione precedente, qui viene proposta la procedura per compilare e utilizzare la libreria Libdelsafe da sola. Si fa riferimento all edizione del pacchetto Delsafe che la contiene, distribuito in un solo file denominato delsafe bin, il quale è uno script che incorpora un archivio compresso da estrarre. Una volta scaricato questo file, avendolo collocato in una directory appropriata, si procede all estrazione del suo contenuto: $ chmod +x delsafe bin [ Invio ] $./delsafe bin [ Invio ] Lo script che avviluppa il pacchetto estrae i dati nella directory delsafe-0.4.0/ e poi mostra la documentazione del pacchetto che viene fatta scorrere con l ausilio di un programma come more o less. Concludendo il funzionamento del programma usato per scorrere la documentazione, lo script si appresta a fare delle domande per configurare la libreria e i programmi prima della compilazione. Qui si suggerisce di interrompere lo script e di procedere manualmente: q Trash name -.Trash? [ Ctrl c ] Nella directory delsafe-0.4.0/ si trova il file libdelsafe.c che può andare bene così, oppure si potrebbe ritoccare per le proprie esigenze. $ cd delsafe [ Invio ] Ciò che potrebbe essere modificato, eventualmente dopo che si ha guadagnato un po di esperienza nell uso di tale libreria, è quanto appare nel listato seguente, dove le voci modificabili sono evidenziate:... /*** BEGIN OF DEFAULT STATIC OPTIONS (from config at install time) */ char *d_mtab="/etc/mtab"; #if defined DEBUG char *d_trash_rootname=".lixo"; #else char *d_trash_rootname=".trash"; #endif char *d_exclude_heads[]={ "/tmp/", "/proc/", "/dev/", "/sys/", "/var/", "/root/.xauth", "/root/.xauthority", "/root/.dcopserver", "/root/.iceauthority", "/root/.xauth",

7 1236 volume I Sistemi GNU/Linux: uso e amministrazione generale "" }; char *d_exclude_tails[]={ "~", ".o", "" }; char *d_exclude_files[]={ "/etc/mtab", "" }; char *d_exclude_patts[]={ "^/home/.+/\\.kde", "^/home/.+/\\.xauthority.*", "^/home/.+/\\.dcopserver.+", "^/home/.+/\\.iceauthority.*", "^/home/.+/\\.fonts\\.cache.*", "^/home/.+/\\.serverauth.*", "^/home/.+/\\.beagle/.*", "" }; int d_error_action=leave; int d_xdev_action=force; /*** END OF DEFAULT STATIC OPTIONS (from config at install time) */... Secondo le intenzioni dell autore, le voci che qui sono state evidenziate, sono da definire attraverso il file di configurazione, il quale viene usato per modificare automaticamente il file libdelsafe.c, prima della compilazione. Nel metodo proposto per procedere alla compilazione, questa modifica automatica non avviene. Una volta modificato il file libdelsafe.c, ammesso che lo si voglia modificare effettivamente, per la compilazione si deve entrare nella directory Relise/ e da lì eseguire i comandi necessari. $ pwd [ Invio ].../delsafe $ cd Relise [ Invio ] $ make -f makefile clean [ Invio ] $ make -f makefile [ Invio ] A questo punto, nella stessa directory Relise/ si deve trovare il file libdelsafe so che costituisce la libreria compilata. Dopo la compilazione, la libreria va collocata in una posizione appropriata e, di conseguenza, bisogna provvedere a configurare la variabile di ambiente LD_PRELOAD in modo che sia Cancellazione, recupero e copie di sicurezza 1237 utilizzata. Si può supporre che il file libdelsafe so sia collocato nella directory /lib/ e, di conseguenza, nel file /etc/profile potrebbe apparire una coppia di istruzioni come quella seguente:... LD_PRELOAD="/lib/libdelsafe so" export LD_PRELOAD... A questo punto, i programmi che incontrano la variabile di ambiente LD_PRELOAD con il contenuto ipotizzato sopra, utilizzano sempre la libreria Libdelsafe prima di altre, ma la libreria non è efficace se non trova le directory da usare come cestino Predisposizione dei cestini La libreria Libdelsafe è sostanzialmente inerte se non trova le directory destinate alla conservazione dei file che formalmente vengono rimossi. In condizioni normali, si tratta delle directory.trash/ collocate all inizio delle gerarchie delle unità di memorizzazione in cui si vuole prevenire la cancellazione. Per esempio, se ci si vuole salvaguardare dalla cancellazione dei dati contenuti nel file system innestato a partire da /home/, occorre ci sia la directory /home/.trash/ ; nello stesso modo, se ci si vuole salvaguardare per il file system principale, occorre la directory /.Trash/. Il nome di questa directory è definito nella libreria e può essere modificato. Per la precisione si tratta dell istruzione seguente, già vista in precedenza:... char *d_trash_rootname=".trash";... Tuttavia, le directory.trash/, da sole, non bastano: occorre che ogni utente, per il quale si vuole garantire la possibilità di recuperare i file cancellati, sia presente una sottodirectory con il nome dell utenza stessa. Per esempio, se si vuole che l utente tizio possa recuperare i propri file cancellati, occorre che sia presente la directory.trash/tizio/. Naturalmente, le sottodirectory degli utenti devono appartenere agli utenti relativi e devono avere i permessi , in modo da impedire a tutti gli altri di accedervi. Se si vuole che anche l utente root possa recuperare i dati che cancella, occorre che sia predisposta la directory.trash/root/, secondo le stesse modalità già descritte. Tuttavia, sarebbe auspicabile che per tale utente questa misura non fosse necessaria. La libreria Libdelsafe, quando trova la directory corretta per la conservazione dei file cancellati, ricrea, a partire dalla stessa, il percorso del file cancellato, usando per il file un nome con un estensione costituita dalla data e dall ora della cancellazione. Nel caso un utente fosse interessato al recupero di un certo file, non dovrebbe fare altro che spostarlo, cambiandogli nome nel modo più appropriato.

8 1238 volume I Sistemi GNU/Linux: uso e amministrazione generale Script ausiliari a Libdelsafe Il pacchetto Delsafe, oltre alla libreria Libdelsafe, fornisce dei programmi che possono facilitare il recupero dei file cancellati e consentono di tenere sotto controllo lo spazio utilizzato, eliminando periodicamente ciò che diventa troppo vecchio. Questi programmi non sono indispensabili e si può provvedere autonomamente alla realizzazione dei propri script. Per prima cosa è necessario fornire un modo agli utenti per eseguire dei programmi senza l ausilio della libreria Libdelsafe. Per ottenere tale risultato è sufficiente fornire a questi programmi la variabile di ambiente vuota, tuttavia si può predisporre un piccolo script: #!/bin/sh TRASH=OFF LD_PRELOAD="" "$@" Per fare in modo che le directory contenenti i cestini vengano ripulite periodicamente, si può predisporre uno script come quello seguente, da avviare giornalmente attraverso Cron (di norma è sufficiente collocarlo materialmente nella directory /etc/cron.daily/ ). In questo caso i file più vecchi di una settimana vengono eliminati, assieme a eventuali directory vuote: #!/bin/sh for TRASH in /home/.trash/* # Modificare in base alla collocazione effettiva. do find $TRASH -mtime +7 -and -ctime +7 -and \( -not -type d \) -exec rm \{\} \; find $TRASH -type d -exec rmdir --ignore-fail-on-non-empty \{\} \; done E2undel E2undel 7 è un pacchetto, composto da un programma e da una libreria, per il recupero dei file cancellati da un file system Ext2. La libreria, in particolare, nota con il nome Libundel, viene fatta utilizzare ai programmi attraverso il meccanismo della variabile di ambiente LD_PRELOAD (esattamente come per Libdelsafe), con la differenza che non accantona i file cancellati formalmente, ma annota in un diario la loro collocazione originale per facilitarne poi il recupero. Tuttavia, il pacchetto E2undel si basa sulle caratteristiche del file system Ext2, per cui il numero inode di un file cancellato mantiene i riferimenti ai blocchi di dati che costituivano il file; pertanto, la libreria Libundel annota nel proprio diario il numero inode originale. Purtroppo, in un file system Ext3 questo meccanismo diventa privo di utilità, perché il numero inode di un file cancellato perde il riferimento ai blocchi di dati originali Controllo dello spazio rimasto libero Se da un lato ci può essere l esigenza di ripescare i dati cancellati all interno di un unità di memorizzazione, dall altro c è sicuramente quella di poter eliminare definitivamente ciò che si intende cancellare. Il modo più semplice e intuitivo per premunirsi contro la ricerca di dati all intero dello spazio inutilizzato di un unità di memorizzazione, consiste nel creare una serie di file temporanei, il cui contenuto sia innocuo, cancellandoli successivamente. Cancellazione, recupero e copie di sicurezza 1239 Questo problema può essere considerato con maggiore o minore serietà, a seconda del contesto: se si tratta solo di un piccolo scrupolo, una sovrascrittura singola dei dati può essere sufficiente; se invece il problema della riservatezza è grave, sono necessarie più sovrascritture con dati diversi e casuali. L efficacia del procedimento di sovrascrittura dei dati cancellati dipende anche dalle caratteristiche del file system e dal modo in cui si comunica effettivamente con l unità di memorizzazione. Per avere un risultato accettabile occorre che l unità di memorizzazione sia collegata localmente, perché un file system di rete potrebbe essere gestito tramite una memoria tampone significativa, dove molti file creati e poi cancellati non vengono nemmeno memorizzati effettivamente, o comunque dove non tutte le sovrascritture ripetute vengono eseguite realmente. Inoltre, il file system non deve conservare lo storico (ovvero il diario) delle modifiche ai file, altrimenti il procedimento di sovrascrittura diventa perfettamente inutile e dannoso per altri versi. Eventualmente va considerato anche il problema della cancellazione della memoria di scambio (quella che estende la memoria virtuale in un unità di memorizzazione di massa), ma in questo capitolo la questione non viene trattata Secure-delete Secure-delete 8 è un piccolo insieme di programmi destinati alla cancellazione definitiva dei dati. In particolare è importante il programma sfill, con il quale si va a sovrascrivere più volte lo spazio inutilizzato all interno di un file system: sfill [opzioni] directory La sintassi del programma richiede almeno l indicazione di una directory, all interno della quale creare i file temporanei per la sovrascrittura. Per esempio, supponendo che nella directory /home/ sia innestato il file system all interno del quale si vuole fare un po di pulizia, sarebbe sufficiente il comando seguente: # sfill /home [ Invio ] In generale, il programma va usato dall amministratore, ma non viene escluso dagli utenti comuni. Tuttavia, se un utente comune utilizza sfill, è molto probabile che non possa sovrascrivere tutto lo spazio libero, in base alla politica del sistema. Tabella Alcune opzioni per l uso di sfill. Opzione Descrizione Richiede una modalità di funzionamento rapida (fast), ma -f logicamente poco efficace sul piano della sicurezza della cancellazione. -l Richiede solo due sovrascritture (less), una delle quali con dati casuali. -z Richiede che l ultimo passaggio di sovrascrittura avvenga utilizzando il valore zero. Va letta la documentazione, costituita dalla pagina di manuale sfill(1), se il problema della cancellazione dei dati è delicato nel proprio contesto. Si vedano eventualmente anche gli altri

9 1240 volume I Sistemi GNU/Linux: uso e amministrazione generale programmi del pacchetto Secure-delete Esempio di programma per la sovrascrittura dello spazio libero Viene proposto un programma molto semplice, scritto in C, con il quale si crea una serie di file nella directory corrente, contenenti la ripetizione di una stringa fornita attraverso la riga di comando. La scrittura avviene una sola volta e i file temporanei vanno cancellati manualmente, dopo l uso del programma. empty-space-filler [blocco [stringa]] Ammesso che il programma venga chiamato come si vede nel modello sintattico, il primo argomento opzionale è costituito dalla dimensione del blocco, ovvero la dimensione di ogni file temporaneo creato; il secondo argomento, se fornito, deve essere la stringa da usare ripetutamente per riempire lo spazio dei file temporanei. Per esempio, il programma potrebbe essere usato così: # cd /tmp [ Invio ] # empty-space-filler "Ciao a tutti! :-) :-) :-)" [ Invio ] Naturalmente, se non si forniscono opzioni vengono usati i valori predefiniti nel programma. Segue il listato del programma che dovrebbe essere disponibile presso allegati/c/empty-spacefiller.c ). #include <limits.h> #include <stdio.h> #include <stdlib.h> #include <string.h> const unsigned int p_default_block_size = 65536; const unsigned int p_max_block_size = ; const char p_default_message[] = "ciao"; char *p_program_name; void command_line_error (void) { printf ("%s: syntax error!\n", p_program_name); printf ("\n"); printf ("syntax:\n"); printf ("%s [[BLOCK_SIZE MESSAGE]\n", p_program_name); printf ("\n"); printf ("max BLOCK_SIZE is %u.\n", p_max_block_size); printf ("\n"); printf ("example:\n"); printf ("%s %u \"empty block\"\n", p_program_name, Cancellazione, recupero e copie di sicurezza 1241 p_default_block_size); } char * fill_the_block (char *block, unsigned int block_size, const char *message) { unsigned int i; unsigned int j; unsigned int message_size = strlen (message); for (i = 0; i < block_size; i++) { for (j = 0; i < block_size && j <= message_size; j++, i++) { block[i] = message[j]; } i--; } return block; } int make_temp_file (char *block, unsigned int block_size, const unsigned n) { char temp_file_name[64]; int byte_composed; size_t byte_written; FILE *temp_stream; byte_composed = sprintf (temp_file_name, "empty-space-filler-%u.tmp", n); if (byte_composed <= 0) { printf ("%s: unknown error 1!\n", p_program_name); return -1; } temp_stream = fopen (temp_file_name, "wb"); if (temp_stream == NULL)

10 1242 volume I Sistemi GNU/Linux: uso e amministrazione generale Cancellazione, recupero e copie di sicurezza 1243 { printf ("%s: cannot create more files!\n", p_program_name); return -1; } byte_written = fwrite (block, 1, block_size, temp_stream); if (byte_written!= block_size) { fclose (temp_stream); return -1; } fclose (temp_stream); return 0; } int main (int argc, char *argv[]) { unsigned int block_size = p_default_block_size; int scan_status; int temp_status; unsigned long int n_temp; char *message = (char *) p_default_message; unsigned long int total_size; // Save the program name. p_program_name = argv[0]; // Check argument and fix it. if (argc > 3) { command_line_error (); exit (-1); } if (argc == 1) { block_size = p_default_block_size; message = (char *) p_default_message; } if (argc >= 2) { scan_status = sscanf (argv[1], "%u", &block_size); if (scan_status!= 1) { command_line_error (); exit (-1); } else if (block_size == 0) { block_size = p_default_block_size; } else if (block_size > p_max_block_size) { command_line_error (); exit (-1); } } if (argc == 3) { message = argv[2]; if (strlen (message) < 1) { message = (char *) p_default_message; } } // Define the block to be written and fill it. char block[block_size]; fill_the_block (block, block_size, message); // Make files. for (n_temp = 0, temp_status = 0; n_temp <= UINT_MAX && temp_status >= 0; n_temp++) { temp_status = make_temp_file (block, block_size, n_temp); if (temp_status!= 0) { break; }

11 1244 volume I Sistemi GNU/Linux: uso e amministrazione generale total_size = n_temp * block_size; printf ("%s: written %lu x %u = %lu bytes\r", p_program_name, n_temp, block_size, total_size); } printf ("%s: written %lu x %u = %lu bytes\n", p_program_name, n_temp, block_size, total_size); return 0; } Per compilare il programma, ammesso che il file originale sia empty-space-filler.c, si può procedere nel modo seguente: $ cc -o empty-space-filler empty-space-filler.c [ Invio ] 23.4 Copie di sicurezza L amministrazione di un sistema Unix è da sempre un grosso problema sotto tutti i punti di vista. Il primo dovere tra tutti è quello della salvaguardia dei dati, ma al rischio della loro perdita si pone rimedio solo attraverso una gestione corretta delle copie di sicurezza. Gli strumenti a disposizione per eseguire copie di sicurezza sono molti e si possono distinguere due estremi possibili: copiare i file e le directory; copiare una partizione o un unità intera. La copia di una partizione o di un unità intera può avere il vantaggio di permettere l archiviazione della situazione esatta in cui si trova, problemi inclusi. Inoltre, non avendo un processo di lettura sui file, la data di lettura di questi non viene modificata. Lo svantaggio fondamentale di tale tipo di copia è che questa è riferita a un unità particolare (o a una partizione) di una macchina particolare: è poco probabile che si possano recuperare dati archiviati in questo modo in un unità differente che non abbia caratteristiche equivalenti. La copia di file e directory non tiene conto del supporto fisico in cui si trovano e nemmeno del tipo di file system utilizzato. Questo comporta una serie di conseguenze: i file e le directory vengono scanditi in lettura, alterando quindi le date di lettura; Cancellazione, recupero e copie di sicurezza 1245 i collegamenti simbolici vanno copiati come tali e non devono essere copiati gli oggetti a cui questi puntano; i collegamenti fisici potrebbero non essere distinti come tali. In generale, dal momento che una copia di file e directory è portabile, mentre una copia di un dispositivo intero non lo è (quando non si tratta di un dispositivo standard), dovrebbe essere preferibile la prima di queste due soluzioni Archiviazione La copia pura e semplice dei file e delle directory è una tecnica possibile, ma richiede condizioni particolari: l unità di destinazione deve essere in grado di accogliere i dati come sono all origine, in pratica dovrebbe trattarsi di un unità provvista di file system; deve trattarsi di unità rimovibili; la capacità di queste unità deve essere maggiore di quella del file più grande che si deve archiviare. Di solito si preferisce la tecnica dell archiviazione dei dati in un file unico (che rappresenta l archivio), assieme a tutte le informazioni necessarie per riprodurre i file e le directory originali. In questo modo si possono utilizzare unità di memorizzazione di qualunque tipo, eventualmente suddividendo l archivio in pezzi più piccoli contenibili al loro interno. Gli oggetti contenibili in un file system possono essere di vario tipo (file puri e semplici, directory, file di dispositivo, collegamenti, ecc.) e così pure i loro attributi (permessi, date, ecc.). Il sistema di archiviazione che si utilizza deve essere in grado riprodurre correttamente tutti i dati del tipo di file system che si utilizza. Per esempio, non sarebbe possibile archiviare i dati di un file system Unix in un archivio.zip che è nato per gli ambienti Dos Percorsi assoluti o relativi Quando si intende archiviare una porzione di file system e quindi solo ciò che si trova a partire da una certa directory in poi, è importante sapere come si comporta il programma di archiviazione al riguardo della registrazione dei percorsi (path). Se si vuole archiviare la directory /home/tizio/esempi/, il programma di archiviazione potrebbe registrare il suo contenuto in uno dei tre modi seguenti: 1. /home/tizio/esempi/ * 2. home/tizio/esempi/ * 3../ * Nel primo caso, quando dovesse rendersi necessario il recupero dei dati, questi verrebbero collocati esattamente nella directory indicata, in modo assoluto. Nel secondo, verrebbero collocati in modo relativo a partire dalla directory corrente, ottenendo così la directory./home/ tizio/esempi/ *. Nel terzo caso si avrebbe il recupero del contenuto di quella directory senza informazioni sul percorso precedente.

12 1246 volume I Sistemi GNU/Linux: uso e amministrazione generale Strategia nelle copie Le copie di sicurezza permettono di conservare la situazione dei dati in un istante determinato, ma i dati sono soggetti a continui aggiornamenti. Per questo occorre una procedura attraverso la quale si possa avere una gestione ordinata e ragionevolmente sicura delle copie. A parte i rischi connessi con il tipo di supporto utilizzato per le copie e il luogo in cui queste vengono conservate, vanno almeno considerate le modalità sequenziali con cui queste possono essere eseguite. È importante rispettare un paio di regole elementari: Cancellazione, recupero e copie di sicurezza Distribuire le responsabilità In un sistema monoutente, l unico utilizzatore è anche l amministratore del proprio sistema e di conseguenza anche l unico responsabile. È quindi lui (o lei) a sapere esattamente cosa ha fatto e cosa è necessario copiare per sicurezza. In un sistema multiutente o comunque quando si condividono dati in gruppo, anche se a prima vista potrebbe sembrare conveniente la gestione delle copie in modo centralizzato, è comunque utile affidarla in parte anche alla responsabilità dei singoli: 1. non si riutilizzano i supporti contenenti la copia effettuata la volta precedente; 2. non si utilizzano supporti in cattive condizioni Generazioni delle copie Per distinguere una copia effettuata in un momento rispetto a quella fatta in un altro, si parla di generazione. In pratica, l ultima copia di sicurezza effettuata è l ultima generazione, mentre le altre sono tutte generazioni precedenti. Questo termine si riferisce naturalmente a copie fatte sullo stesso insieme di dati. Il buon senso suggerisce di utilizzare almeno tre generazioni di copie: l ultima, quella precedente e quella ancora precedente Livelli delle copie La copia di un file system intero può comportare un certo impegno, sia in termini di tempo, sia nella quantità di supporti impiegati. Il programma che si utilizza per le copie, oppure un gruppetto opportuno di script di shell, potrebbe permettere di effettuare la copia successiva dei soli file che sono stati modificati nel frattempo. Quando si esegue una copia dei soli file che risultano diversi rispetto all ultima copia completa, si parla di copia di primo livello; quando se ne esegue un altra in un momento successivo per le variazioni avvenute dopo quella di primo livello, si parla di secondo livello e così di seguito. A parte le difficoltà legate alla conservazione dell informazione sullo stato dei file (di solito si tratta della data di modifica e di creazione), si pongono poi dei problemi nel momento in cui dovesse essere necessario un ripristino dalle copie. Si dovrebbe ripristinare l ultima copia completa, seguita da tutte quelle aggiuntive dei soli file modificati, nello stesso ordine in cui sono state fatte: dalla più vecchia alla più recente. Sotto questo aspetto, quando non si vuole ripetere una copia completa troppo frequentemente, si cerca almeno di eseguire copie successive sempre di primo livello (si hanno quindi più generazioni di copie di primo livello). In tal modo, un eventuale recupero richiederebbe solo il ripristino dell ultima generazione di copia completa e dell ultima generazione di copia di primo livello. Questo sistema potrebbe non tenere conto dei file cancellati dopo l ultima generazione di copia completa: in tal modo, un eventuale recupero dalle copie di sicurezza potrebbe comportare il ripristino di file che non servono più. periodicamente, un amministratore potrebbe occuparsi di eseguire la copia complessiva di tutto il sistema; ogni giorno, gli utenti dovrebbero preoccuparsi di eseguire le copie dei dati di loro competenza. Nel momento in cui dovesse essere necessario, si dovrebbero recuperare i dati dalle copie generali fatte dall amministratore e successivamente da quelle particolari dei singoli utenti. Se determinate attività vengono svolte in gruppo, si potrebbe eleggere ugualmente un responsabile all interno di questo che si occupi delle copie di quell attività. Il vantaggio di questo metodo sta nell alleggerimento delle responsabilità dell amministratore e nella soluzione più facile di piccoli problemi locali: se un gruppo di lavoro ha alterato i dati a causa di un operazione errata, è sufficiente recuperare i dati di quel gruppo senza disturbare l intero sistema; la distribuzione della responsabilità aumenta la consapevolezza da parte degli utenti Supporti La scelta del supporto di conservazione della copia è importante e comporta alcune conseguenze: il costo; la disponibilità di unità in grado di utilizzarli; la facilità o difficoltà nel recupero di porzioni dei dati archiviati. Si possono trovare unità di memorizzazione di massa di grandi capacità a prezzi ragionevolmente bassi, come i dischi fissi esterni (collegati attraverso la porta USB). Questi hanno il vantaggio di poter essere utilizzati come unità normali, pertanto, il recupero di dati parziali diventa molto più facile, anche quando la copia di sicurezza avviene per mezzo di un archiviazione tradizionale. Per le copie che devono essere conservate in tempi lunghi, diventano convenienti i dischi ottici, data la loro economicità.

13 1248 volume I Sistemi GNU/Linux: uso e amministrazione generale Compressione Il problema della dimensione dei dati da archiviare può essere ridotto parzialmente con l aiuto della compressione. La tecnica della compressione può essere applicata all archiviazione in due modi possibili: prima della costruzione dell archivio, ottenendo così un archivio di file compressi; dopo la costruzione dell archivio, ottenendo così un archivio compresso. La differenza è enorme. La compressione introduce un elemento di rischio maggiore nella perdita di dati: se una copia di sicurezza viene danneggiata parzialmente, l effetto di questo danno si riflette in una quantità di dati maggiore (spesso è compromesso tutto l archivio). I programmi di archiviazione compressa maggiormente diffusi negli ambienti Dos utilizzano la tecnica della compressione prima dell archiviazione. È questo il caso degli archivi.zip,.arj,.lzh e di altri ancora. Tale sistema ha il vantaggio di permettere una facile scansione dell archivio alla ricerca di file da estrarre (e decomprimere) o un ampliamento dell archivio in un momento successivo alla sua creazione. Un altro vantaggio è la minore sensibilità alla perdita dei dati: se una parte dell archivio è danneggiato, dovrebbe essere possibile ripristinare almeno il resto. Lo svantaggio principale è che la compressione fatta in questo modo, a piccoli pezzi, non è molto efficiente. La compressione fatta dopo l archiviazione elimina ogni possibilità di accedere ai dati contenuti nell archivio e di poterlo ampliare, se non dopo averlo decompresso. Questo significa anche che un danneggiamento parziale dell archivio implica la perdita di tutti i dati da quel punto in poi. 9 Un altro tipo di problema deriva dalla difficoltà di distribuire un archivio compresso suddividendolo su più unità di memorizzazione. In questo caso però, l efficienza della compressione è massima. Negli ambienti Unix, di fatto, è questa la scelta preferita Archiviazione e recupero attraverso tar e gzip La coppia Tar e Gzip rappresenta lo standard nell archiviazione dei dati: Tar genera un archivio non compresso che può comprendere anche collegamenti simbolici e file speciali; Gzip lo comprime generando un archivio più piccolo. La coppia funziona così bene che la versione GNU di Tar è in grado di utilizzare Gzip direttamente senza dover far uso di condotti, purché il risultato dell archiviazione non debba essere suddiviso su più supporti. L origine del nome Tar è Tape archive, ma questo programma permette ugualmente di gestire qualunque altro tipo di sistema di memorizzazione. La versione GNU di Tar (quella utilizzata normalmente nelle distribuzioni GNU/Linux), non memorizza percorsi assoluti. I programmi Tar e Gzip sono descritti rispettivamente nelle sezioni e Negli esempi seguenti si immagina di dover archiviare il contenuto della directory ~/ lettere/, equivalente a /home/tizio/lettere/, comprese eventuali sottodirectory discendenti. Negli esempi si cerca di utilizzare la forma tradizionale per l indicazione delle opzioni standard di Tar. Alcune di queste possono fare a meno del trattino iniziale, come nel caso di c e x. Altre opzioni hanno quel trattino, ma possono essere aggregate in un unica serie di lettere, come nel caso di czvf, dove si ha l unione di: c, -z, -v e -f. Cancellazione, recupero e copie di sicurezza Archiviazione diretta su dispositivi di memorizzazione L archiviazione attraverso la registrazione diretta sui dispositivi utilizza completamente il supporto di memorizzazione destinatario, anche se la quantità di dati da archiviare è molto piccola. Gli esempi che vengono proposti qui si rifanno a dispositivi di memorizzazione del passato, di capacità limitate, servendo oggi solo come casi estremi di utilizzo. Quello sotto indicato è un esempio di archiviazione in un nastro magnetico singolo: l opzione c sta per Create; f sta per File e permette di definire la destinazione dell archiviazione; z attiva la compressione attraverso gzip. Dal momento che si utilizza la compressione, l archiviazione multivolume non è ammissibile. # tar czf /dev/ftape ~/lettere [ Invio ] I dischetti possono essere utilizzati come i nastri, in modo sequenziale, ma questo lo si fa soltanto quando l archivio generato non è contenibile in un solo dischetto: si ha quindi una copia multivolume e in tal caso non è ammissibile l uso della compressione. # tar cf /dev/fd0u1440 -M ~/lettere [ Invio ] In questo caso, l opzione -M sta proprio per Multivolume indicando quindi la possibilità che il supporto di destinazione non sia in grado di contenere l intero archivio. In tal modo, Tar si prende cura di sospendere l archiviazione ogni volta che viene raggiunta la capienza massima. Tar non è in grado di determinare da solo questa capacità, per cui, nell esempio, il file di dispositivo dell unità a dischetti è stato indicato in modo da riconoscerne la geometria, ma in alternativa si potrebbe utilizzare l opzione -L seguita dalla dimensione: # tar cf /dev/fd0 -M -L 1440 ~/lettere [ Invio ] Quando si utilizzano in questo modo, i dischetti non contengono un file system e di conseguenza non possono essere innestati. La lettura del loro contenuto avviene nello stesso modo della scrittura, attraverso il nome del dispositivo. L archiviazione su dischetti, attraverso l indicazione del file di dispositivo, richiede comunque che questi siano già stati inizializzati (a basso livello) secondo il formato che viene indicato. Non conta che siano vuoti: è importante che ci siano le tracce e i settori come previsto Archiviazione normale su file Quando l archiviazione può essere fatta su dischi (con file system ) di dimensione sufficiente a contenere l archivio intero, invece di utilizzare l opzione f per specificare un file di dispositivo, si può indicare direttamente un normalissimo file al loro interno, come nell esempio seguente: $ tar cf /mnt/sdc1/lettere.tar ~/lettere [ Invio ] In pratica, nel caso appena visto, si utilizza un file system innestato nella directory /mnt/ sdc1/ e si crea il file lettere.tar al suo interno. L archiviazione compressa, con l utilizzo di gzip, può essere ottenuta semplicemente con l opzione z, come nell esempio seguente: $ tar czf /mnt/sdc1/lettere.tar.gz ~/lettere [ Invio ]

14 1250 volume I Sistemi GNU/Linux: uso e amministrazione generale In tal caso l estensione standard utilizzata (ma non obbligatoria) è.tar.gz che rende esplicito il fatto che la compressione è stata fatta dopo l archiviazione. In alternativa si può usare anche.tgz, diffusa nei sistemi Dos Archiviazione e percorsi Gli esempi seguenti, pur archiviando gli stessi dati, mostrano un modo diverso di registrare i percorsi all interno dell archivio. La directory di lavoro nel momento in cui si avvia il comando, è /home/tizio/, corrispondente alla directory personale dell utente. /home/tizio$ tar czf /mnt/sdc1/lettere.tar.gz ~/lettere [ Invio ] /home/tizio$ tar czf /mnt/sdc1/lettere.tar.gz /home/tizio/lettere [ Invio ] /home/tizio$ tar czf /mnt/sdc1/lettere.tar.gz lettere [ Invio ] /home/tizio$ tar czf /mnt/sdc1/lettere.tar.gz./lettere [ Invio ] Nei primi due esempi, viene archiviata l indicazione del percorso precedente, ma pur essendo stato dato in modo assoluto ( /home/tizio/lettere ), questo viene reso relativo da Tar, eliminando la prima barra obliqua che si riferisce alla directory radice. Questo comportamento riguarda almeno la realizzazione GNU di Tar. Negli ultimi due esempi, viene archiviata l indicazione della sola directory lettere/, sempre in modo relativo Archiviazione di periodi I file sono forniti di informazioni orarie. In base a queste è possibile eseguire delle copie di sicurezza riferite a dei periodi. Le copie di sicurezza a più livelli possono essere ottenute in modo semplificato attraverso l uso dell opzione -N seguita da una data di partenza: si ottiene l archiviazione di quanto variato a partire da una certa data; di solito si utilizza quella dell ultima archiviazione completa. Il concetto di variazione, in questo caso, si deve intendere come variazione del contenuto o degli attributi. Quindi si tratta della data di modifica o della data di creazione». $ tar czf /mnt/sdc1/lettere.tar.gz -N ~/lettere [ Invio ] In questo caso, la data che segue l opzione -N rappresenta la mezzanotte del primo agosto $ tar czf /mnt/sdc1/lettere.tar.gz -N " :30" ~/lettere [ Invio ] Questo ultimo esempio aggiunge alla data l indicazione di un ora particolare, 15:30; per evitare che sia interpretato in maniera errata, il gruppo data-orario viene racchiuso tra virgolette. Cancellazione, recupero e copie di sicurezza Archiviazione limitata a un unità Quando si eseguono delle copie di sicurezza, è probabile che si voglia archiviare solo la situazione di una certa unità di memorizzazione (partizione o directory condivisa in rete). In tal caso si deve indicare precisamente questo limite con l opzione -l (Limit) Estrazione dei percorsi Quando si accede all archivio per estrarne il contenuto o per compararlo con i dati originali, entra in gioco il problema dei percorsi. I dati vengono estratti normalmente nella directory corrente, oppure vengono comparati utilizzando come punto di partenza la directory corrente. Quindi, se l archivio contiene la directory degli esempi precedenti, registrati a partire dalla radice (ma come già spiegato, senza l indicazione della radice stessa), questi vengono estratti in./home/tizio/lettere/, oppure comparati con i dati contenuti a partire da questo percorso. Se in fase di estrazione o comparazione si vuole fare riferimento a percorsi assoluti, si può utilizzare l opzione -P. In questo modo si afferma esplicitamente che i percorsi indicati nell archivio vanno considerati come discendenti dalla directory radice Recupero Per poter effettuare un recupero di dati da un archivio è necessario conoscere in particolare il modo in cui questo è stato creato: normale, compresso, multivolume. In generale, per recuperare dati da un archivio si utilizza l opzione x (Extract) al posto di c e a essa si devono eventualmente aggiungere z nel caso di estrazione da un archivio compresso con gzip o -M nel caso di un archivio multivolume. Durante il recupero di una copia di sicurezza è importante fare in modo che i dati riprodotti mantengano gli stessi attributi originali (permessi e proprietà). Per questo si aggiungono le opzioni -p (riproduce i permessi) e --same-owner (riproduce le proprietà: UID e GID). L esempio seguente mostra un recupero da un archivio multivolume su dischetti: ~$ tar x -M -p --same-owner -f /dev/fd0u1440 [ Invio ] L esempio seguente mostra un recupero con percorso assoluto: i percorsi indicati all interno dell archivio vengono aggiunti alla directory radice: $ tar xz -P -p --same-owner -f /mnt/mo1/lettere.tar.gz [ Invio ] Recupero parziale Il recupero parziale del contenuto di un archivio Tar può essere fatto per file singoli o per directory, oppure attraverso l uso di caratteri jolly. In questo ultimo caso però, occorre fare attenzione a evitare che la shell esegua l espansione: è compito di Tar determinare a cosa corrispondano all interno dei suoi archivi. Questo è un po quello che accade a Find con l opzione -name : è Find stesso ad analizzare i caratteri jolly. Valgono le regole solite: l asterisco rappresenta un insieme di caratteri qualunque; il punto interrogativo rappresenta un carattere qualsiasi; le parentesi quadre rappresentano un carattere a scelta tra un insieme o tra un intervallo determinato.

15 1252 volume I Sistemi GNU/Linux: uso e amministrazione generale Quando si indicano nomi di file o directory, o quando si utilizzano i caratteri jolly, occorre tenere presente che si sta facendo riferimento ai dati contenuti nell archivio, con i percorsi memorizzati originariamente. Inoltre, se con i caratteri jolly si determina la corrispondenza con una directory, si ottiene l estrazione del contenuto complessivo di quella. L esempio seguente mostra in che modo potrebbero essere recuperate le lettere contenute nella directory home/tizio/lettere/nuove/ (l esempio appare diviso su due righe, a causa della sua lunghezza): $ tar xz -P -p --same-owner -f /mnt/sdc1/lettere.tar.gz home/tizio/lettere/nuove [ Invio ] L esempio seguente mostra l estrazione di tutti i file e delle directory corrispondenti a home/ tizio/lettere/ve *. Gli apici sono necessari per evitare che intervenga la shell a espandere l asterisco, che invece deve essere interpretato da Tar. $ tar xz -P -p --same-owner -f /mnt/sdc1/lettere.tar.gz home/tizio/lettere/ve* [ Invio ] Cancellazione, recupero e copie di sicurezza Riferimenti Brian Carrier, Why Recovering a Deleted Ext3 File Is Difficult... Paulo da Silva, Delsafe 1 Ext2 filesystem utilities GNU GPL 2 The Sleuth Kit IBM Public License 3 Recover GNU GPL 4 Foremost In parte di dominio pubblico e in parte GNU GPL 5 Autopsy GNU GPL Elenco e controllo Per ottenere un elenco del contenuto di un archivio e per compararne il contenuto con i dati originali, valgono le stesse regole del recupero dei dati. In particolare, al posto dell opzione x si deve utilizzare t (List) per gli elenchi e d (Diff ) per la comparazione Archiviazione di un file system L archiviazione di un file system intero, va fatta considerando le caratteristiche di questo, in particolare della sua struttura fisica: partizioni e condivisione attraverso la rete. In generale dovrebbe essere conveniente l archiviazione separata per ogni partizione e per ogni file system condiviso in rete. Oltre a questo occorre evitare di archiviare anche l archivio che si sta creando: quando la destinazione dell archiviazione è un file, il file system che lo contiene deve essere innestato da qualche parte e per questo si potrebbe creare un circolo vizioso. Ci sono directory che, per la loro natura, non conviene o non devono essere archiviate: per /tmp/ non conviene; con /proc/ e /sys/ dei sistemi GNU/Linux non si deve. In questi casi serve solo ricordare di ricreare queste directory, nel momento in cui fosse necessario il recupero. Naturalmente non bisogna dimenticare i permessi: /tmp/ e /proc/ Delsafe GNU GPL 7 E2undel GNU GPL 8 Secure-delete GNU GPL 9 Ci sono programmi di archiviazione che si comportano così anche se non subiscono compressioni successive Strumenti per il recupero L archiviazione di copie di sicurezza non è sufficiente a garantirsi contro gli incidenti: in che modo si può avviare un elaboratore in cui è appena stato sostituito il disco fisso? Evidentemente, occorre essere più previdenti e predisporre in anticipo gli strumenti necessari per preparare le partizioni di un nuovo disco fisso e per recuperare i dati archiviati precedentemente.

16 1254 volume I Sistemi GNU/Linux: uso e amministrazione generale

Cancellazione, recupero e copie di sicurezza «

Cancellazione, recupero e copie di sicurezza « 823 Capitolo 21 Cancellazione, recupero e copie di sicurezza 21.1 Recupero dei dati cancellati........................ 823 21.1.1 Recupero da un file system generico con Foremost 823 21.2 Libreria per

Dettagli

Cancellazione, recupero e copie di sicurezza

Cancellazione, recupero e copie di sicurezza Cancellazione, recupero e copie di sicurezza 1973 Capitolo 21 a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net 21.1 Recupero dei dati cancellati.......................

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Interesse, sconto, ratei e risconti

Interesse, sconto, ratei e risconti TXT HTM PDF pdf P1 P2 P3 P4 293 Interesse, sconto, ratei e risconti Capitolo 129 129.1 Interesse semplice....................................................... 293 129.1.1 Esercizio per il calcolo dell

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA BOZZA 23/07/2008 INDICE 1. PERCHÉ UNA NUOVA VERSIONE DEI MODULI DI RACCOLTA DATI... 3 2. INDICAZIONI GENERALI... 4 2.1. Non modificare la struttura dei fogli di lavoro... 4 2.2. Cosa significano

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

Il File System. Il file system

Il File System. Il file system Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Paghe. 131.1.1 Scaglioni. Fascia di reddito. Fascia di reddito

Paghe. 131.1.1 Scaglioni. Fascia di reddito. Fascia di reddito 339 Paghe Capitolo 131 131.1 Suddivisione del reddito in scaglioni....................................... 339 131.1.1 Scaglioni......................................................... 339 131.1.2 Suddivisione

Dettagli

Interesse, sconto, ratei e risconti

Interesse, sconto, ratei e risconti 129 Interesse, sconto, ratei e risconti Capitolo 129 129.1 Interesse semplice....................................................... 129 129.1.1 Esercizio per il calcolo dell interesse semplice........................

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu

Dettagli

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella

Dettagli

2104 volume III Programmazione

2104 volume III Programmazione 2103 SQLite Capitolo 77 77.1 Utilizzo generale................................. 2104 77.1.1 Utilizzo di sqlite3».......................... 2104 77.1.2 Copie di sicurezza............................ 2106

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Introduzione al Linguaggio C

Introduzione al Linguaggio C Introduzione al Linguaggio C File I/O Daniele Pighin April 2009 Daniele Pighin Introduzione al Linguaggio C 1/15 Outline File e dati Accesso ai file File I/O Daniele Pighin Introduzione al Linguaggio C

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

Programmare in Java. Olga Scotti

Programmare in Java. Olga Scotti Programmare in Java Olga Scotti Linguaggi di programmazione linguaggio macchina assembler linguaggi ad alto livello Linguaggi ad alto livello istruzioni comprensibili linguaggio simile a quello naturale

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006 Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero

Dettagli

Logistica magazzino: Inventari

Logistica magazzino: Inventari Logistica magazzino: Inventari Indice Premessa 2 Scheda rilevazioni 2 Registrazione rilevazioni 3 Filtro 3 Ricerca 3 Cancella 3 Stampa 4 Creazione rettifiche 4 Creazione rettifiche inventario 4 Azzeramento

Dettagli

MANUALE CANTINA 04.01

MANUALE CANTINA 04.01 MANUALE CANTINA 04.01 Si tratta di un programma per la gestione di una cantina che permette di mantenere un archivio aggiornato di tutte le bottiglie che vi sono conservate. Il suo utilizzo è pensato sia

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Gestione dei File in C

Gestione dei File in C Gestione dei File in C Maurizio Palesi DIIT Università di Catania Viale Andrea Doria 6, 95125 Catania mpalesi@diit.unict.it http://www.diit.unict.it/users/mpalesi Sommario In questo documento saranno introdotte

Dettagli

EasyPrint v4.15. Gadget e calendari. Manuale Utente

EasyPrint v4.15. Gadget e calendari. Manuale Utente EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice

Dettagli

http://www.programmiamo.altervista.org/c/oop/o...

http://www.programmiamo.altervista.org/c/oop/o... PROGRAMMIAMO Programma per la gestione di un conto corrente C++ - Costruttore e distruttore C++ Home Contatti Supponiamo ora di voler scrivere un programma a menu per la gestione di un conto corrente bancario.

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

CREAZIONE ARCHIVI 2014

CREAZIONE ARCHIVI 2014 CREAZIONE ARCHIVI 2014 Prima di procedere con la creazione dell anno 2014, per chi gestisce il magazzino, è necessario : con un solo terminale aperto, dal menù AZIENDE ANAGRAFICA AZIENDA F4 (DATI AZIENDALI)

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

CdL in Medicina Veterinaria - STPA AA 2007-08

CdL in Medicina Veterinaria - STPA AA 2007-08 CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi

Dettagli

Olga Scotti. Basi di Informatica. File e cartelle

Olga Scotti. Basi di Informatica. File e cartelle Basi di Informatica File e cartelle I file Tutte le informazioni contenute nel disco fisso (memoria permanente del computer che non si perde neanche quando togliamo la corrente) del computer sono raccolte

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Elaborazione testi 133 3.5 Stampa unione 3.5.1 Preparazione 3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Abbiamo visto, parlando della gestione

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

Introduzione al Foglio Elettronico

Introduzione al Foglio Elettronico Microsoft Excel Introduzione al Foglio Elettronico Il Foglio Elettronico Si presenta come una grande tabella su un foglio di carta Le celle contengono differenti dati Numeri Testo Date Ecc I dati possono

Dettagli

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori.

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. Release 5.20 Manuale Operativo ORDINI PLUS Gestione delle richieste di acquisto In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. La gestione

Dettagli

Inizializzazione, Assegnamento e Distruzione di Classi

Inizializzazione, Assegnamento e Distruzione di Classi Inizializzazione, Assegnamento e Distruzione di Classi Lezione 9 Operazioni Automatiche In ogni programma C++ oggetti classe vengono gestiti automaticamente dal compilatore Inizializzati al momento della

Dettagli

USO DI EXCEL CLASSE PRIMAI

USO DI EXCEL CLASSE PRIMAI USO DI EXCEL CLASSE PRIMAI In queste lezioni impareremo ad usare i fogli di calcolo EXCEL per l elaborazione statistica dei dati, per esempio, di un esperienza di laboratorio. Verrà nel seguito spiegato:

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1.

Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1. Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Versione 1.0 Produzione editoriale Vers. 1.0 27/09/2013 Pagina 1 Sommario

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro,

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro, EXCEL PER WINDOWS95 1.Introduzione ai fogli elettronici I fogli elettronici sono delle applicazioni che permettono di sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

Automatizzare i compiti ripetitivi. I file batch. File batch (1) File batch (2) Visualizzazione (2) Visualizzazione

Automatizzare i compiti ripetitivi. I file batch. File batch (1) File batch (2) Visualizzazione (2) Visualizzazione Automatizzare i compiti ripetitivi I file batch Anno accademico 2000-01 1 Spesso capita di dover eseguire ripetutatmente una data sequenza di comandi Introdurli uno a uno da tastiera è un processo lento

Dettagli

Il sistema operativo: interazione con l utente

Il sistema operativo: interazione con l utente interazione con l utente S.O fornisce un meccanismo per specificare le attività da eseguire (es. copiare un file) L interazione avviene mediante un linguaggio testuale (DOS) o grafico (Windows) linguaggio

Dettagli

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori Gli array Array e puntatori Laboratorio di Informatica I un array è un insieme di elementi (valori) avente le seguenti caratteristiche: - un array è ordinato: agli elementi dell array è assegnato un ordine

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

ARCHIVIA PLUS - ARCHIFILE

ARCHIVIA PLUS - ARCHIFILE ARCHIVIA PLUS - ARCHIFILE Istruzioni per la configurazione e l uso del modulo di raccolta documenti Versione n. 2012.09.06 Data : 06/09/2012 Redatto da: Veronica Gimignani Approvato da: Claudio Caprara

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Settaggio impostazioni tema. Cliccando nuovamente su aspetto e poi su personalizza si avrà modo di configurare la struttura dinamica della template.

Settaggio impostazioni tema. Cliccando nuovamente su aspetto e poi su personalizza si avrà modo di configurare la struttura dinamica della template. I TEMI PREDEFINITI (TEMPLATE) Scelta del tema I temi predefiniti di wordpress sono la base di un sito che usa un utente che per ragioni pratiche o per incapacità non può creare un sito usando solo codice

Dettagli

Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass

Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass 0_Iniziare con GRASS Avvio di Grass e creazione della cartella del Database di GRASS Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

ENTRARE NEL SISTEMA. Clicca su Entra per entrare nel sistema. PAGINA 1

ENTRARE NEL SISTEMA. Clicca su Entra per entrare nel sistema. PAGINA 1 ENTRARE NEL SISTEMA Clicca su Entra per entrare nel sistema. PAGINA 1 ENTRARE NEL SISTEMA Compare il box di LOGIN in cui inserire il nome utente e la password fornite tramite posta elettronica dall indirizzo

Dettagli

Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua

Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua Moodle è la piattaforma didattica per l'e-learning utilizzata dall'istituto Giua per consentire ai docenti di creare

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Strutture. Strutture e Unioni. Definizione di strutture (2) Definizione di strutture (1)

Strutture. Strutture e Unioni. Definizione di strutture (2) Definizione di strutture (1) Strutture Strutture e Unioni DD cap.10 pp.379-391, 405-406 KP cap. 9 pp.361-379 Strutture Collezioni di variabili correlate (aggregati) sotto un unico nome Possono contenere variabili con diversi nomi

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca Uso del Computer e Gestione dei File Uso del Computer e Gestione dei File Federica Ricca Il Software Sistema Operativo Programmi: Utilità di sistema Programmi compressione dati Antivirus Grafica Text Editor

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

2. LOGIN E RECUPERO DATI DI ACCESSO

2. LOGIN E RECUPERO DATI DI ACCESSO 1. ACCESSO AL SISTEMA La prima schermata cui si accede consente le seguenti operazioni: Login Registrazione nuovo utente Recupero password e/o nome utente 2. LOGIN E RECUPERO DATI DI ACCESSO L accesso

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Word è un elaboratore di testi in grado di combinare il testo con immagini, fogli di lavoro e

Word è un elaboratore di testi in grado di combinare il testo con immagini, fogli di lavoro e Word è un elaboratore di testi in grado di combinare il testo con immagini, fogli di lavoro e grafici, tutto nello stesso file di documento. Durante il lavoro testo e illustrazioni appaiono sullo schermo

Dettagli

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli