Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A
|
|
- Teresa Albanese
- 8 anni fa
- Visualizzazioni
Transcript
1 Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A Link e permessi
2 Link Un riferimento ad un file è detto link Ogni file può avere un numero qualsiasi di link UNIX ha due tipi di link: Hard link Soft link È possibile creare un link ad un file con il comando ln 2di 32 Link
3 Il comando ln ln [opzioni] fileesistente nuovofile associa il nuovo nome (link) nuovofile al file esistente (fileesistente), che non può essere una directory ln [opzioni] fileesistenti directorytarget crea un link ai file ordinari (fileesistenti ) nella directory (directorytarget). I link hanno gli stessi nomi del file originale Opzioni: -n: non crea il link se nuovofile esiste già -s: crea un link simbolico a fileesistente con il nome nuovofile 3di 32 Link
4 Hard link Un hard link è un puntatore all inode di un file. Alla creazione di un file corrisponde la definizione di una directory entry (inode#, filename) nella directory contente il file. L inode# consente di accedere agli attributi del file (numero di link, dimensione, proprietario, allocazione sul disco etc) 4di 32 Link
5 Hard link: esempi Si supponga di creare un file capitolo3 nella propria working directory, e che il sistema allochi un inode#53472 Si supponga che la directory contenga a sua volta altri due file capitolo1 e capitolo2 Struttura della working directory Contenuto della working directory capitolo1 capitolo2 capitolo Capitolo Capitolo Capitolo3 5di 32 Link
6 Hard link: esempi L inode# nella directory entry del file capitolo3 è usato per indicizzare la inode table in modo da accedere all inode del file. L inode contiene gli attributi di capitolo3, tra cui la sua allocazione sul disco Legame tra directory entry, inode e contenuto del file 6di 32 Link
7 Hard link: esempi Con il comando ln, è possibile creare un link a capitolo3, nella stessa o in un altra directory Il comando ln senza opzioni crea un hard link al file specificato $ ls il rwx sarwar faculty 398 Mar capitolo rwx sarwar faculty 5983 May capitolo rwx sarwar faculty 9352 Jan capitolo3 $ ln capitolo3 capitolo3.hard mostra gli attributi di tutti i file della directory corrente, compresi i loro inode# Crea un hard link a capitolo3 di nome capitolo3.hard Struttura della working directory capitolo1 capitolo2 capitolo3 Capitolo3.hard 7di 34 Contenuto della working directory Capitolo Capitolo Capitolo3 Completiamo i discorsi... Capitolo3.hard Il sistema crea una nuova directory entry per capitolo3 nella directory corrente.
8 Hard link: esempi I due riferimenti al medesimo file sono equivalenti in quanto entrambi puntano allo stesso file su disco Non si è in grado di distinguere quale dei due è stato creato per primo 8di 32 Link
9 Hard link: esempi $ ls il rwx sarwar faculty 398 Mar capitolo rwx sarwar faculty 5983 May capitolo rwx sarwar faculty 9352 Jan capitolo rwx sarwar faculty 9352 Jan capitolo3.hard Due nomi diversi corrispondono allo stesso file su disco i.e. hanno lo stesso inode# e quindi gli stessi attributi Entrambi i file hanno un link count di 2 La dimensione del file è uguale 9di 32 Link
10 Hard link: esempi Ogni volta che si crea un hard link ad un file, il link count per il file si incrementa di 1 Lo stesso file esiste con nomi diversi Quando si cancella un file che ha molteplici hard link, il sistema decrementa il link count (nell inode del file) di 1 Se il link count è 0, il sistema rimuove la directory entry per quel file, libera l inode del file, dealloca i blocchi di memoria di massa precedentemente allocati per contenere il file. Se il link count non è 0, il sistema rimuove solo la directory entry del file cancellato. Il contenuto del file e altre directory entry per quel file (hard link) rimangono inalterati. $ rm capitolo rwx sarwar faculty 398 Mar capitolo rwx sarwar faculty 5983 May capitolo rwx sarwar faculty 9352 Jan capitolo3.hard Il file capitolo3 è accessibile attraverso capitolo3.hard Il link count è stato decrementato 10 di 32 Link
11 Hard link: esempi Il comando ln può essere usato per creare un link ad un file in un altra directory $ ls il ~/memos/memo rwx sarwar faculty 1673 May /users/faculty/sarwar/memos/memo6 Attributi dei file nella home directory dell utente sarwar $ ln ~/memos/memo6 memo6.hard Crea un hard link di nome memo6.hard nella directory corrente ad un file della home directory dell utente 11 di 32 Link
12 Hard link: esempi Hard link tra ~/memos/memo6 e memo6.hard della directory corrente Due directory diverse hanno un link ad uno stesso file $ ls il ~/memos/memo rwx sarwar faculty 1673 May /users/faculty/sarwar/memos/memo6 $ ls il memo6.hard rwx sarwar faculty 1673 May memo6.hard 12 di 34 Completiamo i discorsi...
13 Soft/symbolic link È possibile creare un soft link con il comando ln e opzione s Possono riferirsi sia a file che a directory Sono dei file di tipo speciale che contengono semplicemente un path name. Nell analizzare un pathname per individuare un file/directory, ogni volta che il sistema incontra un file di tipo soft link, sostituisce il suo contenuto al pathname che lo individua Quando il comando rm riceve come argomento un soft link, cancella quest ultimo e non il file a cui esso si riferisce 13 di 32 Link
14 Soft link: esempi $ ls il rwx sarwar faculty 398 Mar capitolo rwx sarwar faculty 5983 May capitolo rwx sarwar faculty 9352 Jan capitolo3 mostra gli attributi di tutti i file della directory corrente, compresi i loro inode# $ ln s capitolo3 capitolo3.soft Crea un soft link, di nome capitolo3.soft, al file capitolo3 nella working directory Struttura della working directory Contenuto della working directory capitolo1 capitolo2 capitolo3 Capitolo3.soft Capitolo Capitolo Capitolo Capitolo3.soft 14 di 34 Completiamo i discorsi...
15 Soft link: esempi I file capitolo3 e capitolo3.soft sono due file distinti, con inode# distinti. Il link file contiene il pathname del file di cui è link 15 di 34
16 Soft link: esempi $ ls il rwx sarwar faculty 398 Mar capitolo rwx sarwar faculty 5983 May capitolo rwx sarwar faculty 9352 Jan capitolo lrwxrwxrwx 1 sarwar faculty 8 Jan capitolo3.soft -> capitolo3 Il file originale (capitolo3) e il link file (capitolo3.soft) hanno inode# distinti. Pertanto, sono file differenti Il file originale è un file ordinario (-) il link file è di tipo link (l) Il link count per è 1 per entrambi i file La dimensione del file è differente Il nome del link file è seguito da capitolo3, i.e. il pathname del file di cui capitolo3.soft è soft link 16 di 32 Link
17 Permessi di accesso a file e directory Ad un file possono essere attribuiti i seguenti permessi: Lettura (read) Scrittura (write) Esecuzione (execute) Appena un file è creato, esso viene collegato all utente che lo ha creato e al gruppo cui fa parte in quel momento l utente I permessi sono definiti per: Utente proprietario del file Gruppo (cui appartiene il proprietario del file) altri 17 di 32 Permessi e protezioni sui file
18 Visualizzare i permessi 18 di 32 Permessi e protezioni sui file
19 Visualizzare i permessi I permessi sono visualizzati nei primi dieci caratteri, suddivisi in quattro insiemi l: tipo di file u: permessi concessi al proprietario del file g: permessi concessi agli utenti membri del gruppo o: permessi agli altri utenti, non compresi nei precedenti insiemi Per ciascuno è possibile specificare se il permesso è di lettura, scrittura, esecuzione. Es. per il file file2 l u g o - rw- r-- r-- 19 di 32 Permessi e protezioni sui file
20 Significato dei Permessi Per i file ordinari r: leggere il contenuto w: modificare il contenuto x: eseguire il file (ha senso per file binari o script) Per i file speciali r: leggere dal device (input) w: scrivere sul device (output) x: non significativo Per le directory r: leggere il contenuto della directory w: modificare la directory, i.e. aggiungere, rinominare, rimuovere file x: accesso (scansione) della directory (per leggere, modificare, eseguire un file in essa contenuto) 20 di 32 Permessi e protezioni sui file
21 ACL Ad ogni file (e directory) è associata una stringa di 10 caratteri, detta lista di controllo agli accessi o Access Control List (ACL), contenente i diritti di accesso al file 21 di 32 Permessi e protezioni sui file
22 ACL Un file (directory), al momento della creazione, è per default reso accessibile in lettura e scrittura all utente proprietario, generalmente ne è vietato qualunque accesso a tutti gli altri utenti, compresi quelli del gruppo di appartenenza La sua ACL sarà: - rw (file) d rwx (directory) L utente proprietario può cambiare la ACL in qualunque momento mediante il comando chmod 22 di 32 Permessi e protezioni sui file
23 Cambiare i permessi Al momento della creazione di un file, esso appartiene all utente che lo ha creato e assume il gruppo di quest ultimo Il superuser può modificare queste informazioni con i comandi: chown: cambia il possessore chgrp: cambia il gruppo Un utente può modificare i permessi dei file che gli appartengono con il comando: chmod: cambia permessi di accesso 23 di 32 Permessi e protezioni sui file
24 Comando chown e chgrp chown newowner file change owner: cambia l utente proprietario di un file L utente identificato da newuser diventa il nuovo proprietario del file Il comando può essere eseguito solo dal superuser) chgrp newgroup file change group: cambia l owner group di un file Il gruppo identificato da newgroup diventa il nuovo gruppo Il comando può essere eseguito solo dal superuser 24 di 32 Permessi e protezioni sui file
25 Il comando CHMOD chmod permessi filename change mode: permette di cambiare i permessi di accesso (lettura, scrittura, esecuzione) di un file. Il comando può essere eseguito solo dall utente proprietario (o dal superuser) I permessi possono essere espressi in forma ottale o simbolica 25 di 32 Permessi e protezioni sui file
26 Permessi: forma simbolica I permessi sono formati da una combinazione sequenziale di codici utente e codici di permesso: Codici utente u g o a Descrizione Proprietario Gruppo Altri Tutti (u,g,o) Codici di permesso r w x Descrizione Lettura Scrittura Esecuzione Operatori Descrizione + Aggiunge permessi - Rimuove permessi 26 di 32 Permessi e protezioni sui file
27 Permessi: forma simbolica Per modificare i permessi di uno o più file, l argomento del comando chmod (oltre al file) deve essere: Codice utente Operatore Codice di permesso $ chmod g+w citazione $ $ chmod ugo+rw citazione $ chmod a+rw citazione $ chmod +rw citazione $ chmod o-rw citazione Assegna il permesso di scrittura sul file citazione agli appartenenti al gruppo Forme equivalenti per: assegnare contemporaneamente il permesso di scrittura e lettura sul file citazione a qualsiasi utente Toglie i permessi di lettura e scrittura del file citazione a chi non è proprietario né fa parte del gruppo 27 di 32 Permessi e protezioni sui file
28 Permessi: forma ottale I permessi devono specificare l intera definizione degli accessi per i file considerati La forma ottale è costituita da tre cifre comprese tra 0 e 7, un per ogni tipo di permesso ammissibile. Ogni cifra è interpretata come una somma delle prime 3 potenze del 2. Ogni cifra in forma ottale corrisponde a tre bit dell ACL I permessi di accesso variano da 000 a di 32 Permessi e protezioni sui file
29 Permessi: forma ottale r w x Cifra in forma ottale significato Nessun permesso (2 0 ) Esecuzione solo (2 1 ) Scrittura solo ( ) Scrittura ed esecuzione (2 2 ) Lettura solo ( ) Lettura ed esecuzione ( ) Lettura e scrittura ( ) Lettura scrittura esecuzione $ chmod 640 citazione $ Assegna il permesso di lettura e scrittura per il proprietario, di sola lettura per il gruppo, nessun permesso agli altri 29 di 32 Permessi e protezioni sui file
30 CHMOD: esempi 30 di 32 Completiamo i discorsi...
31 CHMOD: esempi 31 di 32 Completiamo i discorsi...
32 CHMOD: esempi 32 di 32 Permessi e protezioni sui file
Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliIl File System. Il file system
Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:
DettagliSistemi Operativi. Organizzazione logica ed implementazione di un File System
Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File
DettagliIl file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa
Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti
DettagliInterfaccia del file system
Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e
DettagliCorso ForTIC C2 LEZIONE n. 3
Corso ForTIC C2 LEZIONE n. 3 I due Desktop più diffusi KDE e GNOME Azioni concesse ad un utente NON privilegiato Sintassi generale dei comandi Muoversi all'interno del file system utilizzando i comandi
DettagliA G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS
I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.
DettagliPermessi, utenti e gruppi
Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................
DettagliStruttura del Micro Filesystem (µfs)
Struttura del Micro Filesystem (µfs) Il Micro Filesystem deve essere organizzato all'interno di un unico file regolare Linux (dev_ufs) ed può basato sul filesystem FAT-32 con la gestione dei permessi in
DettagliIl Sistema Operativo: il File System
Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono
DettagliStruttura del sistema operativo GNU/Linux
Struttura del sistema operativo GNU/Linux http://www.glugto.org/ Cos'è un filesystem Cosa vuol dire FHS Composizione albero di directory Concetto di Mount Utente root Permessi su files e directory GNU/Linux
DettagliRiccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino
Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server
DettagliOrganizzazione di Sistemi Operativi e Reti
Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Quarta esercitazione Sommario Virtual file system (VFS) concetto
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliLaboratorio di Programmazione
Laboratorio di Programmazione Federico Spizzo Dipartimento di Fisica / Edificio C Stanza 006 Tel: 0532 974231 E-mail: federico.spizzo@unife.it Gianluigi Cibinetto Dipartimento di Fisica / Edificio C Stanza
DettagliCapitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliTerza lezione: Directory e File system di Linux
Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory
DettagliInformatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell
Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell Daniele Pighin pighin@fbk.eu FBK Via Sommarive, 18 I-38050 Trento, Italy March 5, 2008 Outline 1 Sistema operativo e
DettagliSQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project
atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and data mining group, SQL Server 2005 Integration Services SQL Server 2005:
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliI.S. Sobrero. Dipartimento di Informatica. Utilizzo. install.linux@home. 16/02/2007 install.linux@home Marco Marchisotti
I.S. Sobrero Dipartimento di Informatica Utilizzo install.linux@home 1 La shell La shell di Linux è a linea di comando. Appare obsoleta e difficile da usare, ma in realtà è molto più potente e versatile
Dettagli12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua
12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura
DettagliCorso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta
Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria
DettagliManuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB
Manuale Gestore STWS Web Energy Control - Servizio di telelettura sul WEB SOMMARIO 1.0 PRESENTAZIONE... 4 2.0 UTENTI... 4 2.1 GESTORE... 4 2.2 AMMINISTRATORE DI CONDOMINIO... 4 2.3 INQUILINO... 4 3.0
DettagliEsercizio 2. Client e server comunicano attraverso socket TCP
Esercizio 1 Scrivere una applicazione client/server in cui: Il client, in un ciclo infinito: Legge una stringa da standard input Invia al processo server la stringa. Il server visualizza: L'IP da cui si
DettagliFunzioni in C. Violetta Lonati
Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni
DettagliSistemi Operativi Il Sistema Operativo Windows (parte 3)
Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato
DettagliIl sistema operativo UNIX/Linux. Gli script di shell
Il sistema operativo UNIX/Linux Gli script di shell Introduzione Le shell permettono La gestione di comandi su linea di comando La shell comprende automaticamente quando il costrutto termina e lo esegue
DettagliEsempi di domande della seconda provetta
Esempi di domande della seconda provetta Data la seguente stringa di riferimenti a pagine virtuali: S = 1, 7, 5, 1, 2, 1, 7, 1, 5, 7, 2, 1, 5 valutare la percentuale di Page Fault se il rimpiazzamento
DettagliI sistemi di numerazione
I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliSoftware di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
DettagliNOZIONI BASE SHELL E SCRIPT LINUX
NOZIONI BASE SHELL E SCRIPT LINUX Aggiornato al 11 gennaio 2006 Ermes ZANNONI (ermes@zannoni.to.it) (http://www.zannoni.to.it) Indice : 1. Introduzione 2. La Shell 2.1 Comandida Shell 2.1.1 File e directory
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliRAPPRESENTAZIONE GRAFICA DEGLI ALGORITMI
RAPPRESENTAZIONE GRAFICA DEGLI ALGORITMI Diagramma di flusso L algoritmo può essere rappresentato in vari modi, grafici o testuali. Uno dei metodi grafici più usati e conosciuti è il cosiddetto diagramma
DettagliSicurezza dei dati in EGRID
Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati
DettagliPSG Table Builder Manuale Utente. PSG TABLE BUILDER Manuale Utente
PSG TABLE BUILDER Manuale Utente Paragrafo-Pagina di Pagine 1-1 di 9 Versione 2 del 13/02/2012 SOMMARIO 1 A Chi è destinato... 1-3 2 Pre requisiti... 2-3 3 Obiettivi... 3-3 4 Durata della formazione...
DettagliLa rubrica degli indirizzi di posta elettronica associati al dominio scuole.piemonte.it
Pag. 1 di 13 La rubrica degli indirizzi di posta elettronica associati al dominio 1 Pag. 2 di 13 Sommario 1 Scopo del documento... 3 2 Premessa... 3 3 Utilizzo della rubrica elettronica... 3 3.1 Criteri
DettagliE possibile modificare la lingua dei testi dell interfaccia utente, se in inglese o in italiano, dal menu [Tools
Una breve introduzione operativa a STGraph Luca Mari, versione 5.3.11 STGraph è un sistema software per creare, modificare ed eseguire modelli di sistemi dinamici descritti secondo l approccio agli stati
DettagliSistemi Operativi: Programmazione di Sistema
Corso di Sistemi Operativi: Programmazione di Sistema Corso di Laurea in Informatica, Università di Firenze Anno accademico 2011/2012 Prof. Luca Ferrari e-mail: ferrari@dsi.unifi.it telefono: 055 4237454
Dettaglifilrbox Guida all uso dell interfaccia WEB Pag. 1 di 44
filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...
DettagliIL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE
IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE
DettagliC. P. U. MEMORIA CENTRALE
C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato
DettagliSistemi Operativi. ugoerr+so@dia.unisa.it 11 LEZIONE INTERFACCIA DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08
Sistemi Operativi Docente: Ugo Erra ugoerr+so@dia.unisa.it 11 LEZIONE INTERFACCIA DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITA DEGLI STUDI DELLA BASILICATA Sommario della lezione
Dettagli7. Layer e proprietà degli oggetti
7. Layer e proprietà degli oggetti LAYER 09/01/13 ing. P. Rordorf arch. D. Bruni arch. A. Chiesa ing. A. Ballarini 38(52) Le proprietà dei layer: - Nome: ogni layer ha un nome proprio che ne permette una
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliCPU. Maurizio Palesi
CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliSistemi Operativi. ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08
Sistemi Operativi Docente: Ugo Erra ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITA DEGLI STUDI DELLA BASILICATA Sommario della lezione
DettagliSISTEMI DI NUMERAZIONE E CODICI
SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliI file di dati. Unità didattica D1 1
I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità
DettagliIndice. settembre 2008 Il File System 2
Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione
DettagliNOZIONI BASE PER ESERCITAZIONI
NOZIONI BASE PER ESERCITAZIONI Shahram Rahatlou Laboratorio di Calcolo, Anno Accademico 2015-16 http://www.roma1.infn.it/people/rahatlou/labcalc/ Sistema Operativo Hardware Software n Routine e programmi
DettagliCome modificare la propria Home Page e gli elementi correlati
Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni
DettagliIntroduzione alla programmazione in C
Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale
DettagliBasi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007
Basi di dati Concetti introduttivi Ultima modifica: 26/02/2007 ESEMPIO INSEGNAMENTI Fisica, Analisi, Informatica Aule Docenti Entità Relazioni Interrogazioni St udent i Database 2 Tabella (I) STUDENTE
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliUtenti e File System
Utenti e File System C. Baroglio a.a. 2002-2003 1 Gestione degli utenti Unix è un sistema multiutente ovvero più utenti possono lavorare su di una stessa macchina, anche contemporaneamente. Tutti gli utenti
DettagliSviluppata da: Lo Russo - Porcelli Pag. 1 di 6 6FRSR utilizzare il DBMS Postgresql per imparare il linguaggio SQL.
Pag. 1 di 6 6FRSR utilizzare il DBMS Postgresql per imparare il linguaggio SQL. 2ELHWWLYL GD UDJJLXQJHUH SHU JOL VWXGHQWL alla fine dell esercitazione gli studenti dovranno essere in grado di: 1. utilizzare
DettagliStrutture. Strutture e Unioni. Definizione di strutture (2) Definizione di strutture (1)
Strutture Strutture e Unioni DD cap.10 pp.379-391, 405-406 KP cap. 9 pp.361-379 Strutture Collezioni di variabili correlate (aggregati) sotto un unico nome Possono contenere variabili con diversi nomi
DettagliIntroduzione al Foglio Elettronico
Microsoft Excel Introduzione al Foglio Elettronico Il Foglio Elettronico Si presenta come una grande tabella su un foglio di carta Le celle contengono differenti dati Numeri Testo Date Ecc I dati possono
Dettaglimonitoraggio dei locomotori via Internet
monitoraggio dei locomotori via Internet Pagina 1 di 23 Sommario 1 Sito internet-home page... 3 2 Descrizione delle sezioni... 4 2.1 Invia nuove misurazioni sul sito... 5 2.2 Speed Control... 8 2.3 Controllo
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliLaboratorio di Sistemi Operativi
II Semestre - Marzo/Giugno 2008 Matricole congr. 0 mod 3 File & Directory #include #include stat,fstat e lstat int stat (const char *pathname, struct stat *buf); int fstat (int
Dettagliconnessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI
Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliESERCIZIO 1 (b) Dove è memorizzato il numero del primo blocco del file? Insieme agli altri attributi del file, nella cartella che contiene il file.
ESERCIZIO 1 Si consideri un hard disk formattato la cui memoria è suddivisa in 16 blocchi (numerati da 0 a 15). Si supponga che sull hard disk sia memorizzato un unico file, contenuto, nell ordine, nei
DettagliRegione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da
ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario
DettagliIl file seme o file modello del disegno
o file modello del disegno Alla fine del capitolo saremo in grado di: Comprendere il significato e l utilizzo del file seme. Scegliere tra file seme bidimensionali e tridimensionali. Creare nuovi disegni.
DettagliBenvenuti/e. www.dueville.linux.it 2vilug@gmail.com
Benvenuti/e www.dueville.linux.it 2vilug@gmail.com Piccolo glossario SOFTWARE: Tutto ciò che è immateriale. HARDWARE: Tutto ciò che si può prendere a calci. Sistema operativo Il sistema operativo è l'insieme
DettagliProgetto: ARPA Fonte Dati. ARPA Fonte Dati. Regione Toscana. Manuale Amministratore
ARPA Fonte Dati Regione Toscana 1 Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.1 Data emissione 09/10/13 Stato FINAL 2 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 1.1 09/10/2013
DettagliEsercizio sui data base "Gestione conti correnti"
Database "Gestione conto correnti" Testo del quesito La banca XYZ vuole informatizzare le procedure di gestione dei conti correnti creando un archivio dei correntisti (Cognome, Nome, indirizzo, telefono,
DettagliMODELLO RELAZIONALE. Introduzione
MODELLO RELAZIONALE Introduzione E' stato proposto agli inizi degli anni 70 da Codd finalizzato alla realizzazione dell indipendenza dei dati, unisce concetti derivati dalla teoria degli insiemi (relazioni)
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliComandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.
Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliDalla a alla zeta: Guida facile ALCUNE NOTE SU COME UTILIZZARE vers. 1 Dicembre 2010 per le assicurazioni non profit
Indice Generalità Le principali funzionalità della Guida 1. SCORRIMENTO ALL INTERNO DI UNA SOTTOSEZIONE 2. NAVIGAZIONE FRA LE VARIE PARTI DELLA GUIDA 3. I SUPPORTI PER FACILITARE LA LETTURA 4. LA STAMPA
DettagliCdL in Medicina Veterinaria - STPA AA 2007-08
CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi
DettagliAmministrazione gruppi (Comunità)
Amministrazione gruppi (Comunità) Guida breve per il docente che amministra il gruppo Premessa Di regola i gruppi sono creati all interno della Scuola. Nel caso in cui vi fosse la necessità di aprire un
DettagliGestione Rapporti (Calcolo Aree)
Gestione Rapporti (Calcolo Aree) L interfaccia dello strumento generale «Gestione Rapporti»...3 Accedere all interfaccia (toolbar)...3 Comandi associati alle icone della toolbar...4 La finestra di dialogo
DettagliCapitolo 2. Operazione di limite
Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A
Dettagli11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file
11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliIntroduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1
Introduzione alla Shell di UNIX Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Composizione di un sistema informativo: Hardware (CPU, periferiche,
DettagliAutomatizzare i compiti ripetitivi. I file batch. File batch (1) File batch (2) Visualizzazione (2) Visualizzazione
Automatizzare i compiti ripetitivi I file batch Anno accademico 2000-01 1 Spesso capita di dover eseguire ripetutatmente una data sequenza di comandi Introdurli uno a uno da tastiera è un processo lento
DettagliUtenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica
Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità
DettagliARCHIVI E DATABASE (prof. Ivaldi Giuliano)
ARCHIVI E DATABASE (prof. Ivaldi Giuliano) Archivio: è un insieme di registrazioni (o records) ciascuna delle quali è costituita da un insieme prefissato di informazioni elementari dette attributi (o campi).
DettagliRappresentazione delle informazioni
Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore
DettagliUniversità Politecnica delle Marche. Progetto Didattico
Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro
DettagliInfrastrutture Software
Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliAppunti di Sistemi Elettronici
Prof.ssa Maria Rosa Malizia 1 LA PROGRAMMAZIONE La programmazione costituisce una parte fondamentale dell informatica. Infatti solo attraverso di essa si apprende la logica che ci permette di comunicare
Dettagli5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record
5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1
Dettagli