Sistemi operativi II Esercizi d'esame

Slides:



Advertisements
Presentazioni simili
Training On Line - CONP. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Pluriennali > Nuova Richiesta Si accede alla pagina di Richiesta.
Advertisements

E-Peems Software per la gestione informatizzata delle schede di valutazione delle performance individuali Catanzaro, 17 aprile 2013 Salima Salis.
1 Introduzione ai calcolatori Parte II Software di base.
Commenti C#.
Le nuove funzioni della piattaforma Puntoedu lingue.
File System Cos’è un File System File e Directory
1 Processi e Thread Meccanismi di IPC, Inter Process Communication (1)
Mappare file in memoria
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Interfaccia del file system
Alberi binari di ricerca
Programmazione Procedurale in Linguaggio C++
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
Il Generatore di numeri (Biancardi, Mariani, Pieretti, 2003)
1 Introduzione Ottimizzazione di un sistema (per es. di calcolo) (1) Analisi dellimpatto delle varie soluzioni possibili (2) Legge di Amdhal (3) Scelta.
File.
Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Algoritmi e Strutture Dati Capitolo 2 Modelli di calcolo e metodologie.
Eliana minicozzi linguaggi L1 Lezione3.
Windows 2000 supporta i seguenti file system:
Struttura dei sistemi operativi (panoramica)
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Security Enhanced Linux (Selinux) A cura di : De Pascale Filippo 1.
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
Organizzazione della Memoria (Unix) Text contiene le istruzioni in linguaggio macchina del codice eseguibile, può essere condiviso in caso di processi.
1 LINUX: struttura generale The layers of a UNIX system. User Interface.
Esercizi Puntatori, struct con campi puntatore, puntatori a struct, rapporto tra array e puntatori. FUNZIONI Passaggio di parametri per indirizzo, passaggio.
I File.
Sistemi Operativi - Introduzione 1 Il sistema operativo UNIX Dettagli e comandi avanzati Niccolò Battezzati Politecnico di Torino Dip. Automatica e Informatica.
Daniel Stoilov Tesi di Laurea
Basi di dati Claudia Raibulet
Portale Capacità STOGIT
Assessorato alla Cultura e Politiche Giovanili
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Guida IIS 6 A cura di Nicola Del Re.
Esercizio 10.* Un cassiere vuole dare un resto di n centesimi di euro usando il minimo numero di monete. a) Descrivere un algoritmo goloso per fare ciò.
INPS - COMUNI SERVIZI AL CITTADINO.
Seconda Università degli Studi di Napoli Facoltà di Economia Corso di Informatica Prof.ssa Zahora Pina.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Enumerazioni e Classi 1. Enumerazioni Permettono di definire nuovi tipi che consistono in un insieme di valori costanti (ognuno con un nome) – Migliorano.
1 Ly-LAB Sistema di gestione dei dati analitici di laboratorio.
File system distribuito transazionale con replicazione
14 marzo 2002 Avvisi:.
1 Amministrazione del sistema Creazione degli account al sistema. Comandi per la gestione degli utenti File per la gestione degli utenti, password shadow.
La gestione dei rifiuti secondo la normativa vigente
Docente: Simone Zambenedetti. Spiegazione dei Ruoli con successiva attribuzione di shortcut nella toolbar ed attribuzione dei permessi.
Version 1.0 Quick Guide 1.Cos’è e a cosa serveCos’è e a cosa serve 2.Come si presentaCome si presenta 3.Menù principaleMenù principale 4.ConfigurazioneConfigurazione.
La modellazione degli oggetti
1 Il Buffer Cache Unix (Bach: the Design of the Unix Operating System (cap: 3)
Formattazione, Partizioni e dischi
PRENOTAZIONI SEGNAPALLETS Dal menu principale di ogni utente è possibile lanciare il menù per la prenotazione/consultazione dei segnapallet.
Sito della Formazione Specifica della Regione Lazio
I processi.
1 LA RETE SCOLASTICA Ognuno di voi ha uno spazio dedicato che è identificato dalla lettera di unità “H”. Per accedervi è sufficiente digitare h: da qualsiasi.
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
DAmb Sergio Lovrinich 28 Settembre Descrizione Questo Software si propone di eseguire una Analisi del Codice Sorgente, mettendo a disposizione Strumenti.
Tipi e topologie di LAN Lezione 2.
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
Sicurezza dei sistemi informatici Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della Comunicazione Terza lezione 19/5/2007.
Informatica e Informatica di Base
Hardware Struttura fisica (architettura) del calcolatore formata da parti meccaniche, elettriche, elettroniche.
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
Manuale Utente – i-Sisen Questionario dei Consumi
Manuale Utente – i-Sisen Questionario del Gas Naturale
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
I Sistemi Operativi. Definizione Per Sistemi Operativi (di seguito SO) si intendono quei pacchetti software, a loro volta costituiti da più sottoprogrammi.
Gestione delle periferiche. Le periferiche sono dispositivi che permettono le operazioni di input/output.
Hardware Struttura fisica (architettura) del calcolatore formata da parti meccaniche, elettriche, elettroniche.
Progetto WELL-FIR Manuale Utente del Web GIS Versione 0.1.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Sistemi operativi II Esercizi d'esame

Esercizio 1 Sia dato un SO con utenti U1, U2 e U3, più l'utente Root. E' possibile accedere ai file F1 e F2 e ad una stampante condivisa in base alle regole definite dalla matrice di protezione di Fig.1. Verificare che è possibile passare alla matrice di protezione in Fig.2 usando le operazioni di copia dei privilegi di accesso e di proprietà dell'oggetto. In caso affermativo, descrivere le operazioni da eseguire rispettando l'ordine di esecuzione e specificando per ognuna di esse l'utente che deve eseguirle. In caso negativo, suggerire una modifica della matrice di Fig.1 che consenta il passaggio alla matrice di Fig. 2. Giustificare la modifica descrivendo i passi da eseguire analogamente a quanto detto per il caso affermativo, soffermandosi sui passaggi che la modifica operata consentirebbe. Verranno avvantaggiate le soluzioni che prevedono il minor numero di passaggi.

Fig. 1 Fig. 2

Esercizio 2 Gli utenti U1, U2 e Root di un SO UNIX possono accedere ai file F1 e F2 e ad una stampante condivisa in base alle regole definite dalla matrice di protezione di Fig.1. Nell'insieme di default dei diritti di accesso, c'è scritto che il file F1 è accessibile in lettura da tutti. Inoltre F1 ha il bit setuid posto ad 1. L'utente Root crea l'utente U3, il quale effettua il login per accedere al sistema. U3 ha bisogno dei permessi di stampa. Inoltre vuole poter leggere F2, leggere (con diritto di copia di tale privilegio) e scrivere F1 e togliere il diritto di scrittura di F1 ad U2. Descrivere i passi da compiere per raggiungere la nuova situazione e compilare la matrice di accesso corrispondente. Modificare ulteriormente quest'ultima in modo tale che Root possa modificare gli accessi a F1, F2 e alla stampante per gli utenti U1, U2 e U3. Saranno favorite le soluzioni che prevedono il minor numero di passaggi.

Esercizio 2 Fig. 1

Esercizio 2

Esercizio 3

Alcuni esempi

Alcuni esempi

Alcuni esempi

Alcuni esempi

Alcuni esempi

Alcuni esempi

Alcuni esempi

Alcuni esempi Lookup(6) Esercizio 4

Alcuni esempi Lookup(6)

Alcuni esempi Lookup(6)

Alcuni esempi Join (13) Esercizio 5

Alcuni esempi Join (13)

Alcuni esempi Join (13) n=successor(n)

Alcuni esempi Join (13) successor(n-2^(i-1))

Join (13)