1. UNIX è il primo sistema software progettato per funzionare su macchine di tutte le dimensioni di diversi produttori. E 'al centro di molti sistemi operativi che funzionano con le reti, compreso Internet.
8. Organizzazione dei file I file sono organizzati in modo diverso, consentendo quindi diverse modalità di accesso: Accesso sequenziale: Accesso diretto: Si può simulare l’accesso sequenziale su file ad accesso diretto: Rewind current_pos =0; Read read (current_pos); current_pos++; Write write (current_pos) ; current_pos++; Accesso con indice: Si utilizza un indice associato ad una chiave ed eventualmente indici secondari.
9.
10. E’ possibile utilizzare il -l per visualizzare una lista della directory che include una colonna con le informazioni su permessi di un file per il proprietario, il gruppo e tutti gli altri. % Ls-l 530 totali -Rw-r - r - 1 root wheel 512 5 Settembre 12:31 miofile -Rw-r - r - 1 root wheel 512 5 Settembre 12:31 altrofile -Rw-r - r - 1 root wheel 7680 5 Settembre 12:31 email.txt ... Ecco come la prima colonna di ls-l è suddivisa: - Rw-r - r - Il primo (a sinistra) indica se il file è un file regolare, una directory, un dispositivo di carattere speciale. In questo caso, il -- indica un file regolare . I tre caratteri successivi, rw - assegnano i permessi per il proprietario del file. I successivi caratteri, r - indicano i permessi per il gruppo a cui il file appartiene . Gli ultimi caratteri, r - indicano i permessi per il resto del mondo. Un trattino significa che il permesso non viene concesso. In questo caso nel file, i permessi sono impostati in modo che il proprietario può leggere e scrivere il file, il gruppo può leggere il file, e il resto del mondo può solo leggere il file. Secondo la tabella di cui sopra, le autorizzazioni per questo file sono 644 , dove ogni cifra rappresenta una delle tre parti di permesso del file.
11.
12. Questi valori sono usati con il chmod. Per esempio, è possibile utilizzare il seguente comando per impedire agli altri utenti l’accesso a FILE: % Chmod = FILE (chi) u Utente (Chi) g Gruppo proprietario (Chi) o Altro (Chi) un Tutti(“mondo”) (Azione) + Aggiungendo le autorizzazioni (Azione) - Rimozione delle autorizzazioni (Azione) = I permessi importati in modo esplicito (Permessi) r leggere (Permessi) w Scrivere (Permessi) x Eseguire (Permessi) t Sticky bit (Permessi) s Set UID o GID OPZIONE LETTERA RAPPRESENTA
13.
14. La creazione di un filesystem è realizzata dall’amministratore del sistema con il comando mkfs , specificando - la partizione dove viene creato il filesystem; - il n. di blocchi fisici assegnati al filesystem; - il n. di i-node nella i-LIST. Ogni filesystem, per poter essere utilizzato, deve essere prima sottoposto all’operazione di MOUNTING (montaggio), attraverso il comando mount che genera un insieme di informazioni in memoria centrale, per consentire alle procedure di accedere ai file dello specifico filesystem . L’operazione a rovescio viene realizzata dal comando umount. Alla partenza del sistema , il sistema operativo utilizza il filesystem fondamentale ( root filesystem ) che contiene tutte le routine che consentono l’avvio e la gestione del sistema. Ogni operazione di mount estende la struttura ad albero del filesystem radice, collegando la radice del nuovo filesystem ad un nodo del root filesystem. Il punto del’albero dove il nuovo filesystem è collegato si chiama mount point. Questa è la modalità attraverso la quale il sistema operativo Unix consente all’utente di utilizzare una partizione del disco, un dischetto, un CD, un nastro ecc. Il comando mount , eseguito senza parametri, visualizza il filesystem già montati, indicando per ciascuno la directory alla quale è stato collegato-
15. Indirizzamento indiretto. SINGOLO Quando la dimensione di un file richiede più blocchi di quelli che possono essere indirizzati dai puntatori diretti, viene allocato un blocco che non fa parte del file, ma viene usato per contenere puntatori diretti ai blocchi successivi del file. DOPPIO O TRIPLO Se il file è particolarmente grande, un blocco pieno di puntatori diretti può non bastare, in questo caso sarà necessario usare uno o due livelli di indirizzamento.
16. ORGANIZZAZIONE LOGICA dei file Struttura del file system logico: file di spool, ecc / bin dev etc lib tmp usr ho me var cat grep who console Ip tty01 tty02 Directory e sottodirectory per raggruppare in modo logico i file; File ordinari sono un insieme di byte e possono essere documentati, archivi e dati, codice sorgente di programmi, file binari eseguibili, programmi; File speciali per la rappresentazione delle periferiche quelli hard disk, floppy disk, stampanti terminali.
17.
18.
19. DISTRIBUZIONI LINUX Nome Logo Sito internet RedHat www.redhat.it Fedora fedora.redhat.com Mandriva www.mandrivalinux.com OpenSuSE en.opensuse.org www.novell.com/suselinux Debian www.debian.org Slackware www.slackware.com Knoppix www.knopper.net/knoppix/