💡
tecnologie3
  • Tecnologie
  • Codifica numeri
    • Conversione dei numeri con parte frazionaria
    • Esercizi numeri
  • Numeri interi e linguaggio C
  • La rappresentazione dei simboli alfanumerici
  • Funzione di conversione da alfanumerici a numerici - esempi in C
  • Codifica immagini e unità misura
  • Segnali, dall'analogico al digitale
  • Rappresentazione dei suoni
  • Rappresentazioni delle informazioni complesse
  • Riepilogo codifiche
  • ARCHITETTURA COMPUTER
    • Architettura generale
    • Memoria principale
    • Il processore
    • La memoria secondaria (di massa)
    • Periferiche (dispositivi) e loro controllo/1
    • Periferiche (dispositivi) e loro controllo/2
    • Esempio di Architettura Computer - Macchina von Neumann
    • I concetti chiave
    • Esercizi
  • Sistema Operativo
    • Il sistema operativo
    • Gestione dei processi
    • Gestione della memoria
    • I Gestori di Periferiche
    • Il modello di sicurezza di Unix/Linux
  • Esercitazione gestione processi
  • Esercitazione memoria
    • Svolgimento
    • Progetto calcolatore indirizzi fisici
  • Corso Linux base
    • Lavorare con testo: more, grep
    • Utilizzo pipe
    • Lavorare con il comando find
  • Tecnologie 2
  • Operating Systems: Three Easy Pieces
  • Computing for the Socio-Techno Web
  • Software libero ed istruzione
Powered by GitBook
On this page

Was this helpful?

  1. Sistema Operativo

Il modello di sicurezza di Unix/Linux

PreviousI Gestori di PerifericheNextEsercitazione gestione processi

Last updated 4 years ago

Was this helpful?

  • Understand basic Unix file permissions - Chad Perrin

  • managing default Unix file permissions with adduser and umask - Chad Perrin

  • Understand the setuid and setgid permissions to improve security - Chad Perrin

  • Come gestire utenti e permessi su Linux Ubuntu

  • Problems in the Design of Unix

https://www.techrepublic.com/blog/it-security/understand-basic-unix-file-permissions/
https://www.techrepublic.com/blog/it-security/managing-default-unix-file-permissions-with-adduser-and-umask/
https://www.techrepublic.com/blog/it-security/understand-the-setuid-and-setgid-permissions-to-improve-security/
https://www.cloud.it/tutorial/come-gestire-utenti-e-permessi-su-ubuntu.aspx
https://homepage.cs.uri.edu/~thenry/resources/unix_art/ch20s03.html