EUCIP livello core. C - Area di conoscenza Operativa (Operate) Esercizio e supporto di Sistemi Informativi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "EUCIP livello core. C - Area di conoscenza Operativa (Operate) Esercizio e supporto di Sistemi Informativi"

Transcript

1 EUCIP livello core C - Area di conoscenza Operativa (Operate) Esercizio e supporto di Sistemi Informativi C Operate Knowledge Area: Use and Management of Information Systems Core Syllabus Version 3.0 Augusto Iori - Dicembre 2012

2 C OPERATE KNOWLEDGE AREA: Operation and Support of Information Systems Category C.1 Computing Component Architecture C.2 Operating System C.3 Communication and Networks C.4 Network Services C.5 Mobile and Ubiquitous Computing C.6 Network Management C.7 Service Delivery and Support 2

3 C - OPERATE / Struttura programma EUCIP ELECTIVE MODULES VOCATIONAL STRUCTURE IT Trainer Configuration Mgr Help Desk Engineer ELECTIVE PROFILES IS Manager IS Quality Auditor Manager Enterprise IS Quality Sol.Cons. Auditor Business Analyst Enterprise Sol.Cons. Logistics & Autom.C. Business Analyst Sales and Applic. C. Logistics & Autom.C. Client Services Mgr Sales and Applic. C. IS Project Manager Client Services Mgr IT Systems Architect IS Project Manager IS Analyst IT Systems Architect Web & Multimedia M. IS Analyst Systems Int.&Test.E. Software Developer M. Web & Multimedia Database Manager Systems Int.&Test.E. X-SystemsDeveloper Techn. Software TLC Engineer Database Manager Network Architect X-Systems Techn. Security Adviser TLC Engineer Network Manager Network Architect Configuration Mgr Security Adviser Help Desk Engineer Network IT Trainer Manager PROFESSIONAL LEVEL TLC Engineer Network Architect Security Adviser Network Manager Configuration Mgr Help Desk Engineer IT Trainer Based on the needs of User industry and ICT industry Typically 800 hours of study time Mix of vendor and vendor-independent courses and qualifications CORE LEVEL Typically 400 hours of study time Compulsory for all professionals PARTIAL PATHS IT Administrator Project Support Specialist Call Centre Operator PLAN BUILD OPERATE The use and management of information systems Acquisition, development and implementation of information systems Operations and support of information systems 3

4 C - OPERATE / [C.1 Computing component and Architecture] Ca teg ori a di s t udi o C.1 [Computing component and Categoria di studio Architecture] 4

5 Schema C.n [Category] Argomento Argomento C OPERATE / [C..n...Category..] / [C.n.n..Topic..] C.n.n [Topic] Ref C.n.n.1 [Item] C.n.n.2 [Item] Contenuto.. C.n.n.n [Item] Argomento [Descrizione Category in Italiano] C.n.n) [Descrizione Topic in Italiano] 5

6 C - OPERATE / [C.1 Computing component and Architecture] C.1 Computing component and Architecture 6

7 C OPERATE / C.1 Computing Component and Architecture / C.1.1 Main Hardware C.1 Computing components and Architecture C.1.1 Main Hardware C Identify the main central components of a computer system, such as CPU, RAM, ROM, and describe their functions. C Describe the interrelations between the main central components of a computer system. C Identify the main types of peripheral units of a basic computer system, such as screen, keyboard and pointing devices, disks, network cards, printers, and describe their functions. C Recognize the characteristics of different types of peripheral units and compare features and performance using appropriate parameters, such as capacity, speed, resolution, compatible standards. C Distinguish between the main types of memory technology, such as DRAM, SRAM, EPROM, flash, and compare their uses. Componenti di elaborazione e Architetture C.1.1 Principi Hardware 7

8 1) I componenti principali di un computer e le loro funzioni CPU Scheda madre Memoria Disco fisso Scheda video e monitor Floppy disk e unità ottiche Alimentatore Tastiere, mouse Unità che esegue calcoli Coordinamento dei dati Archivio dati immediato Archivio di lungo periodo Visualizzare i dati Spostare i dati Sorgente di energia Metodo in inserimento dati 8

9 Elementi di base di un computer: La macchina di Von Neumann CPU Memoria Centrale Memoria di massa Unità di I/O CPU Memoria Centrale Memoria di massa Unità di I/O BUS 9

10 La scheda madre (Motherboard) Connessioni Tastiera/Mouse LAN/Audio/USB Connessioni per Schede di espansione Connessione per la CPU Connessioni per la RAM Batteria CMOS Chipset Connessioni Hard Disk SATA Connessioni Hard Disk / CD ATA 10

11 CPU Central Processing Unit Dispositivi di memorizzazione La Memoria Centrale (RAM) 11

12 12

13 Componenti dei moderni Personal Computer CPU (di tipo CISC) Memoria RAM (Volatile) Memoria ROM (Non volatile) contenente il BIOS Memoria statica CMOS contenente le informazioni di configurazione Memorie di massa sotto forma di: Floppy disk Hard Disk Unità CD e/o DVD Video di tipo CRT o LCD Tastiera, mouse Scheda di rete per la connessione ad una LAN Modem telefonico, scheda GPRS o UMTS 13

14 2) Le periferiche principali di un computer e le loro funzioni Periferiche tipiche di ingresso (Input) Tastiera Mouse/Mousepad/Trackball Joystick/Cloche Scanner/Fotocamera Microfono Periferiche tipiche di uscita (Output) Video Stampanti/Plotter Casse acustiche 14

15 2) Le periferiche principali di un computer e le loro funzioni Periferiche di ingresso/uscita (Input/Output) Scheda di rete Joystick/Cloches (con force-feedback) Modem analogico /ADSL Periferiche di memorizzazione Dischi flessibili (Floppy-disk) Dischi Rigidi (Hard-disk) Dischi ottici (CD, DVD) Memorie a stato solido (Pen USB, Memory Card) Dischi ZIP (Iomega) Nastri magnetici (backup) 15

16 3) I Parametri caratteristici delle unità periferiche Tastiera Mouse Numero dei tasti (tipicamente 105) e disposizione (layout) Linguaggio dei tasti speciali Connettore AT/PS2/USB tecnologia (ottico, a pallina, di tipo touchpad ecc.) Risoluzione Connettore PS2/USB Video Dimensione (diagonale in pollici) Risoluzione/i (numero di righe per colonne, ad es. 1024x768) Frequenza di refresh (espressa in Hertz > 60 Hz) e modalità di visualizzazione (interlacciata, non interlacciata) Dot-pitch: distanza minima fra due punti e densità PPI Tecnologia: CRT, LCD Connessione: Analogica, Digitale (D-SUB, DVI-x) 16

17 3) I Parametri caratteristici delle unità periferiche Scanner: Formato superficie di acquisizione ( A4, A3 ) Risoluzione hardware/interpolata in DPI (punti per pollice) per gli scanner più utilizzati va da 300 a 2400 DPI Velocità di scansione in pagine al minuto Tipo di connessione (USB/SCSI) Stampanti: Tecnologia (Laser, LED, InkJet, Aghi ecc.) Gestione dei colori Formati di carta supportati (fogli A4/A3, moduli, ecc.) Risoluzione di stampa in DPI ( DPI) Velocità di stampa in ppm (pagine per minuto) Linguaggi di gestione (Postscript, HP) Tipo di connessione (Parallela/USB/LAN) 17

18 3) I Parametri caratteristici delle unità periferiche Dischi Magnetici Fattore di forma (per i PC 3,5, portatili 2,5 ) Tecnologia impiegata (MR, GMR) Capacità di memorizzazione (in GByte) Velocità di rotazione (RPM 4200/ ) Eventuale memoria cache ( 8/16 MB) Interfaccia di collegamento (ATA, SATA, SCSI) interna o esterna Dischi Ottici (CD/DVD) Capacità standardizzata (700 MB / 4,7 GB ) Interfaccia di collegamento (ATA, SCSI) interna o esterna Fattore moltiplicativo in lettura/scrittura (16x/50x) rispetto alla velocità nominale del supporto (CD 1x = 150 Kb/s) 18

19 4) Le pricipali tecnologie delle Memorie Tecnologia delle memorie (volatili): Static RAM: le celle (bit) costituite da 4/6 transistor bipolari, consentono tempi di accesso molto veloci ma hanno consumi elevati. Vengono utilizzate per realizzare aree di piccole dimensioni all interno dei microprocessori (cache). Non hanno bisogno di refresh Dynamic RAM: le celle sono composte di un solo transistor per bit. E il tipo di tecnologia utilizzata per la realizzazione delle memorie di sistema (SDRAM, DIMM, SIMM, RIMM ecc.). Sono più economiche e adatte a moduli di grandi dimensioni. Il contenuto delle celle deve essere rinfrescato (memory refresh) 19

20 4) Le pricipali tecnologie delle Memorie RAM memoria ad accesso diretto in lettura e scrittura di tipo volatile ROM memoria di sola lettura non volatile (BIOS) Formati: SIMM, DIMM, RIMM Tecnologia SDRAM, DDR ROM programmate in sede di costruzione PROM ROM programmabile (1 sola volta) EPROM Erasable PROM (cancellabile con raggi UV) EEPROM Electrically Erasable PROM FLASH MEMORY memoria permanente riscrivibile simile ad una EEPROM (PEN USB, SD, MMC.) CMOS memoria statica di lettura/scrittura (viene alimentata da una batteria al Litio) 20

21 5) Identificare i vari BUS di un computer È un insieme di fili paralleli che permette la comunicazione fra vari dispositivi Analogamente ai trasporti urbani il bus è un sistema di trasporto interno dei dati fra i vari blocchi funzionali Nel modello di Von Neumann vi è un unico BUS Nei moderni PC vi sono numerosi tipi diversi di BUS E caratterizzato da: Ampiezza (numero dei fili riservato ai dati) o anche parallelismo Tipo di arbitraggio per l accesso condiviso Velocità (clock) di scambio dei dati 21

22 5) Identificare i vari BUS di un computer FSB: Front Side Bus fra CPU e Northbridge Northbrige ha BUS dedicati per CPU e RAM PCI: BUS fra Northbridge, Southbridge e schede di espansione in standard PCI/PCI-X AGP: BUS per schede video ora sostituito dal PCI-X Southbridge ha ulteriori BUS dedicati BUS Interfaccia IDE/ATA BUS Interfaccia SATA FireWire USB Universal Serial Bus BUS ISA per tastiera, mouse, audio 22

23 5) Identificare i vari BUS di un computer BUS di tipo parallelo in cui ogni bit viaggia su un filo dedicato. Alcuni bus paralleli del PC: IDE (velocità da 16,7 a 133 Mbyte/sec) ISA/EISA PCI (PCI-X) ha rimpiazzato i vecchi VESA e AGP può operare con parallelismo a 32/64 bit e con velocità da 33 a 533MHz IEEE1284 (Porta parallela o Centronics) BUS di tipo seriale in cui i bit viaggiano sullo stesso filo uno di seguito all altro. Esempi di bus seriali: USB ( Mbit/s Mbit/s) SATA (1,5-3,0 Gbit/s ovvero Mbyte/s) FireWire (fino a 800 Mbit/s) RS232 23

24 5) Identificare i vari BUS di un computer 24

25 6) Concetti di pipelining (accodamento) delle istruzioni Tecnologia finalizzata all aumento delle prestazioni di una CPU Consiste sostanzialmente nel leggere più istruzioni da eseguire Ogni istruzione può essere eseguita in varie fasi successive e molte di queste fasi possono essere svolte in parallelo dal processore Inizialmente implementata solo su CPU di tipo RISC Attualmente è ampiamente utilizzata su tutte le CPU CISC Non è efficace in caso di istruzioni di salto (svuotamento della pipeline) I moderni processori hanno pipeline di dimensioni notevoli ed algoritmi (branch prediction) destinati ad evitare lo svuotamento della pipeline 25

26 6) Concetti di pipelining (accodamento) delle istruzioni 26

27 7) Concetti di parallelismo a livello di istruzioni Tecnica di esecuzione in parallelo di più istruzioni su più CPU. Viene denominata anche ILP (Istruction Level Parallelism) Vantaggi: Svantaggi: Un sistema con N processori è più economico di un singolo processore N volte più veloce Il numero di processori può essere modificato al cambiare delle esigenze Un sistema con N processori è meno efficiente di un singolo processore N volte più veloce Il S.O. ed i software applicativi devono essere adeguati per ottenere i benefici di questa architettura Il problema della interdipendenza delle istruzioni può essere risolto a livello di compilazione 27

28 7) Concetti di parallelismo a livello di istruzioni Esecuzione parallela di istruzioni con due CPU Istruzione 1 Istruzione 2 Istruzione 3 Istruzione 4 Istruzione 5 CPU-1 CPU-2 Istruzione 6 28

29 8) Parametri caratteristici di un Microprocessore Fabbricante (INTEL, AMD, Motorola ecc.) Architettura Mono/Multi CPU Tipologia istruzioni CISC / RISC Numero di semiconduttori (chip density) Parallelismo di elaborazione bit 8/16/32/64/128 Frequenza del clock interno (GHz) Frequenza del clock esterno sul FSB e moltiplicatore Dimensione memoria cache (64k-2Mb) Tipologia di connessione alla motherboard (Socket) Consumo e dissipazione termica Estensioni particolari (MMX, SSE, SSE2, AMD64 ecc.) 29

30 C OPERATE / C.1 Computing Component and Architecture / C.1.2 Computer Architecture C.1 Computing components and Architecture C.1.2 Computer Architecture C Identify, using diagrams, the architecture of a general purpose computer. C Describe the concept of chipset and the purpose of the various types of buses in a computer system. C Describe the concept of memory hierarchy, such as hierarchy levels, faster memory versus slower storage devices, cache efficiency, and its implications in computer systems. C Identify the range of computer systems available, such as handheld, laptop, desktop, multiprocessor servers, mainframes, and outline the main differences in their architectures. Componenti di elaborazione e Architetture C.1.2 Architettura dei computer 30

31 1) Architettura di un computer per scopi generali CPU (Central Processing Unit): CU o Unità di controllo: responsabile del coordinamento di tutte le operazioni ALU o Unità aritmetico logica responsabile delle operazioni di calcolo Memoria centrale: responsabile dell immagazzinamento dei dati su cui opera la CPU Varie unità di Ingresso/Uscita: permettono di dialogare con il mondo esterno 31

32 Architettura per CPU Intel 32

33 Architettura per CPU Amd 64 33

34 1) Architettura di un computer per scopi generali Struttura Interna della CPU: registri Program Counter: tiene traccia della prossima istruzione da elaborare. Viene Accumulatore: è coinvolto in tutti i calcoli per contenere uno degli operandi e poi il risultato dell operazione Status Register: è composto da vari indicatori, flag, che indicano il verificarsi di certe condizioni ( overflow e azzeramento dell accumulatore) Stack Pointer: permette di gestire operazioni relative ad una pila di dati con logica LIFO. E usato per la gestione degli interrupt o per realizzare I cambi di contesto in ambiente multitasking I registri sono accessibili, con qualche limitazione, a chi programma in linguaggio macchina (assembler) 34

35 1) Architettura di un computer per scopi generali Stack: struttura dati la cui politica di accesso segue la modalità LIFO (Last Input First Output) Buffer: struttura dati la cui politica di accesso segue la modalità FIFO (First Input First Output)

36 2) Concetto di elaboratore multiprocessore Necessità di una maggiore potenza elaborativa Necessità di una maggiore affidabilità Le varie CPU operano in parallelo accedendo ad una memoria condivisa. La gestione delle operazioni avviene normalmente in due modi: Un apposito schedulatore del SO assegna i vari processi alle CPU in base al carico di ognuna; un singolo processo è attivo in una sola CPU In alternativa è possibile attivare un elaborazione di tipo multithreading in modo che un singolo processo possa essere eseguito su più CPU In ogni modo 2 CPU portano ad un miglioramento delle prestazioni pari a circa il 70% (mai il 100%) 36

37 3) Concetti di organizzazione della Memoria CPU Livello Superiore Livello Inferiore 1 ns Registers <1 Kb 2 ns Cache 1 MB 10 ns Main Memory MB 10 ms Magnetic Disk GB >10 s Magnetic Tape >500 GB 37

38 3) Concetti di organizzazione della Memoria La gerarchia nella organizzazione della memoria tiene conto delle diverse richieste in termini di velocità e di non volatilità. In ordine decrescente di velocità abbiamo: Livello CPU: Registri della CPU cache di primo livello inserita a livello CPU opera con velocità paragonabili alla CPU stessa Livello superiore cache di secondo livello esterna (non più utilizzata) più lenta della cache di primo livello ma più veloce della RAM cemoria centrale (RAM) è la memoria di lavoro principale Livello inferiore dischi di lavoro, Hard-disk, con tecnologia magnetica utilizzati per swap-area (memoria virtuale) nastri magnetici, dischi ottici, altri supporti con accesso solo sequenziale utilizzati per copie permanenti o per copie di sicurezza (backup) 38

39 C OPERATE / C.1 Computing Component and Architecture / C.1.3 Multimedia Component C.1 Computing components and Architecture C.1.3 Processors C Describe the concept of an Instruction Set Architecture (ISA). C Describe the dualism between CISC and RISC processor design. C Describe the concepts of instruction pipelining, instruction-level parallelism, dynamic scheduling and speculative execution. C Define the term coprocessor and outline the role of a coprocessor in the ISA. C Describe the features of a microprocessor, such as single/multi-core, clock frequency, pipeline stages, caching system, chip size, power consumption/dissipation. Componenti di elaborazione e Architetture C.1.3 Processori 39

40 1) Le tipologie Standard Multimediali Multimedialità: le informazioni non viaggiano su un singolo canale ma su più canali contemporanei comunicando un esperienza maggiore della somma delle esperienza dei singoli canali ( es. audio+video) Standard per lo scambio di immagini: Standard per lo scambio di sequenze audio: BMP bitmap (non compresso), GIF, TIFF, JPEG con livelli di compressione crescenti CD audio, WAV (non compressi), MP3 Standard per lo scambio di filmati: DVD, AVI, MPEG (1, 2 ), QuickTime 40

41 2) I principali dispositivi di input/output multimediali Acquisizione audio: Acquisizione immagini: Scheda audio con ingresso da microfono a da mixer analogico Scanner per acquisire fogli cartacei, libri, riviste, pellicole Fotocamera digitale (USB) Acquisizione filmati: Videocamere digitali (USB, Firewire) Schede acquisizione audio/video con ingressi digitali/analogici Webcam (USB) utilizzata prevalentemente per video comunicazione (bassa qualità) Cellulare con fotocamera/videocamera 41

42 3) I dispositivi standard per l archiviazione multimediale Chiavette USB: Schede di memoria compatte (compact Flash): capacità di MB, può essere utilizzato per memorizzare musica, foto e filmati a bassa qualità. Costo molto basso DVD (Digital Versatile Disk): capacità di 32MB-2GB e sono utilizzate prevalentemente per memorizzare immagini (fotocamera). Costo medio/basso CD (Compact Disk): capacità di 32MB-4GB, sono adatte a memorizzare prevalentemente musica in formato MP3. Costo medio/basso Capacita 4,7-9,4 GB, utilizzato per filmati. Costo basso HD-DVD, Blu-ray: Nuovi standard con capacità molto elevate > 25 GB 42

43 3) I dispositivi standard per l archiviazione multimediale Immagine ingrandita della Superficie di un CD-ROM 43

44 C - OPERATE / [C.2 Operating Systems ] C.2 Operating Systems 44

45 C OPERATE / C.2 Operating Systems / C.2.1 Principles C.2 Operating Systems C.2.1 Principles C Describe the functions of operating systems (OS) available for a general purpose computer. C Outline different types of OS, such as batch, time-sharing, real-time. C Describe the concept of application programming interface (API) and provide examples of API, such as Java API, Windows API, Google Maps API. C Describe how the resources of a computer are managed by software. Sistemi Operativi C.2.1 Principi 45

46 1) Funzioni tipiche di un Sistema Operativo Un sistema operativo è un insieme di programmi che gestiscono le operazioni fondamentali del computer, rimanendo sempre in esecuzione e consentendo l interazione tra l utente, le applicazioni e l hardware. I compiti svolti da un sistema operativo possono essere suddivisi in: Main Memory Management (Gestione della memoria) Process Management I/O System Management File Management Protection System Command-Interpreter System. 46

47 1) Funzioni tipiche di un Sistema Operativo Concettualmente un S.O. è un insieme di strati software di livello medio/basso che completa l hardware e lo rende utilizzabile dagli applicativi e, in sostanza, dagli utenti finali Da un punto di vista funzionale Gestisce l interfacciamento con i vari dispositivi fisici tramite opportuni driver Supervisiona l avvio ed il termine dei programmi applicativi Coordina l esecuzione simultanea di più programmi (multitasking) gestendo la concorrenza nell accesso alle risorse hardware e software condivise 47

48 1) Funzioni tipiche di un Sistema Operativo Fornisce servizi di utilizzo comune e frequente per tutti i processi. In particolare: Servizi di archiviazione dati e programmi: necessari a scrivere e leggere gli stessi in appositi archivi memorizzati di solito su memoria di massa (disco) Servizi di esecuzione dei programmi: permettono di avviare, manualmente o automaticamente, programmi Servizi di comunicazione: di importanza fondamentale per consentire lo scambio di informazioni, dati e/o programmi, fra processi locali del sistema o, tramite I servizi di rete, con altri elaboratori remoti Operazioni di ingresso uscita: consentono lo scambio dei dati con i vari dispositivi 48

49 2) Le differenti tipologie di Sistemi Operativi Si caratterizzano per come organizzano l esecuzione dei programmi. Sono suddivisi in tre grandi categorie: Sistemi Batch (elaborazione a lotti) Sistemi Time-sharing (elaborazione a suddivisione di tempo) i programmi vengono eseguiti uno di seguito all altro i programmi vengono eseguiti in contemporanea per blocchi temporali prefissati detti time-slices Sistemi Real-time (elaborazione in tempo reale) rispondono ad eventi entro tempi garantiti (N.B.) 49

50 2) Le differenti tipologie di Sistemi Operativi Sistemi operativi di tipo batch: Sono i primi sistemi apparsi e sono anche i più semplici Gestiscono code di programmi che vengono eseguiti uno dopo l altro Ogni programma in esecuzione ha il controllo esclusivo dell elaboratore per tutto il tempo necessario Possono alterare l ordine di esecuzione dei programmi in coda secondo meccanismi di priorità o sotto il controllo di un operatore 50

51 2) Le differenti tipologie di Sistemi Operativi Sistemi operativi di tipo time-sharing Permettono di eseguire i vari programmi in una sorta di contemporaneità assegnando a ciascuno di essi un time-slice E necessaria una logica di schedulazione dei vari programmi per garantire un utilizzo efficiente del sistema Ogni programma può essere in uno solo dei seguenti stati: Waiting in attesa, ad esempio, di dati da tastiera Ready, pronto ad essere elaborato Running, in esecuzione 51

52 2) Le differenti tipologie di Sistemi Operativi Per garantire un utilizzo efficiente del sistema è importante l algoritmo di schedulazione dei processi: Round-robin o a coda circolare, senza priorità FCFS (first come first serverd) priorità di esecuzione al più vecchio SPT (shortest processing time) priorità di esecuzione al più breve Meccanismi di arbitraggio forte per costringere un processo a rilasciare le risorse: Pre-emption. Forza lo scheduling dei processi allo scadere della quota temporale assegnata (time-slice) in modo da garantire una maggiore contemporaneità apparente dei processi 52

53 2) Le differenti tipologie di Sistemi Operativi Sistemi operativi real-time Sono caratterizzati da un bassa tempo di latenza fra l arrivo di uno stimolo e la relativa gestione Il limite superiore del tempo di latenza, o tempo di risposta, deve essere determinato. Il tempo di latenza deve essere compatibile con gli scopi dell applicazione stessa Di solito contengono pochi programmi con priorità fissa ed assegnata in fase di progettazione 53

54 3) Concetti di Application Program Interface (API) Strato software che gestisce il colloquio fra le applicazioni ed i servizi forniti dal sistema operativo Librerie di Funzioni incluse nel sistema operativo che consentono ad un applicativo di: Colloquiare con il sistema operativo e con gli altri processi Dialogare in modo standardizzato con le periferiche Richiedere servizi e/o risorse comuni Per ciascuna API devono essere note al programmatore applicativo: Nome (univoco) scopo parametri valori di ritorno 54

55 4) Gestione delle risorse del computer Termine generico che indica tutte quelle componenti che possono essere utilizzate dai programmi L uso delle risorse deve essere governato per permettere ai programmi di utilizzarle al meglio Tipi di risorse disponibili: CPU (risorsa critica) Memoria centrale (allocazione / de-allocazione) Periferiche (dischi, stampanti, rete, tastiera, ecc.) Esempio: servizio di SPOOL Gestione tramite semafori per l utilizzo di risorse comuni 55

56 C OPERATE / C.2 Operating Systems / C.2.2 Cuncurrent and Parallel Processes C.2 Operating Systems C.2.2 Concurrent and Parallel Processes C Outline the reasons for concurrency inside an OS. C Outline the mutual exclusion problem. C Outline processing and multiprocessing. C Outline threading. C Outline a context switch operation. Sistemi Operativi C.2.2 Processi Paralleli e Concorrenti 56

57 1) Necessità di esecuzione concorrente dei programmi in un SO Tutti i sistemi operativi attuali eseguono programmi in modalità simultanea (concurrent ) La contemporaneità di esecuzione viene realizzata caricando tutti i programmi nella memoria principale I programmi vengono eseguiti uno alla volta, nei sistemi monoprocessore, per brevi intervalli di tempo ( time slices ) Svantaggio: tutti i programmi tendenzialmente termineranno insieme in un tempo pari, o maggiore, alla somma dei singoli tempi di esecuzione Vantaggio: ogni programma inizia a dare i risultati senza dover aspettare il termine degli altri 57

58 1) Necessità di esecuzione concorrente dei programmi in un SO Ingresso Conclusione New Terminated Interrupt Exec Ready Scheduler Attesa I/O Completamento I/O o verificarsi dell evento Wait o attesa evento 58

59 1) Necessità di esecuzione concorrente dei programmi in un SO Interrupt: segnale generato, in modo asincrono, per manifestare il verificarsi di eventi. Sono classificati come: Sono gestiti in diverse modalità: Interrupt software: generati a livello di codice in escuzione Interrupt hardware:generati Interrupt mascherabili: possono essere ignorati Interrupt non mascherabili: non possono essere ignorati Gli interrupt possono essere nidificati (nested) Attivano ISR Interrupt Service Routine: sezione di codice (a livello di SO) che viene attivata al verificarsi di un determinato Interrupt. 59

60 2) Il problema della mutua esclusione In una gestione concorrente dei programmi occorre evitare che due programmi utilizzino contemporaneamente la stessa risorsa In caso di elaborazione parallela In caso di scadenza del time-slice e conseguente attivazione di un nuovo programma Per evitare che ciò accada vengono utilizzati meccanismi detti di mutua esclusione che regolano l accesso alla risorsa contesa. Alcuni sono: Blocco degli interrupt su sistemi mono-processore Utilizzo di istruzioni non interrompibili (a livello di s.o.) Utilizzo dei semafori Nota: L utilizzo errato dei semafori può portare al blocco delle risorse e/o dell intero sistema 60

61 2) Il problema della mutua esclusione Gestione dei semafori: Quando un programma ha bisogno di una risorsa lo fa accedendo al relativo semaforo Se il semaforo è verde (risorsa libera), il s.o. mette il semaforo a rosso e permette al programma richiedente di proseguire Se il semaforo è rosso (risorsa impegnata) la richiesta viene accodata al semaforo, mette il programma nello stato waiting e attiva una nuova schedulazione del sistema Quando un programma termina di utilizzare una risorsa lo segnala al sistema operativo Se non ci sono richieste pendenti sul semaforo questo viene impostato a verde Altrimenti lascia il semaforo a rosso e porta in condizione di ready il programma associato alla richiesta in coda 61

62 2) Il problema della mutua esclusione Anche sezioni dello stesso sistema operativo possono incorrere nel problema della mutua esclusione Per gli elaboratori mono-processore si ricorre al blocco degli interrupt, ma le sezioni di codice protette con tale metodo devono essere molto corte Possono essere utilizzate istruzioni apposite che non possono essere interrotte 62

63 3) Concetto di Processo Un processo corrisponde ad un istanza di un programma, applicativo o di sistema, caricato in memoria. Di solito comprende: Un area di memoria contenente il codice del programma (è una copia di quella memorizzata su disco) abilitata solo in lettura Un area di memoria contenente le variabili utilizzate dal programma stesso, abilitata in lettura/scrittura. A volte e presente anche una sezione dedicata alle variabili statiche abilitata solo in lettura La segmentazione della memoria è utile per proteggere la memoria da accessi impropri Nell area relativa alle variabili viene riservato lo spazio per lo stack e per l heap utilizzati rispettivamente per le variabili locali e quelle globali 63

64 3) Concetto di Processo Un processo è caratterizzato da una serie di tabelle gestite dal sistema operativo che contengono : Lo stato operativo del processo (ready, waiting, running) La priorità di esecuzione Le aree di memoria assegnate al processo Gli eventuali file aperti 64

65 4) Concetto di thread Un processo può prevedere un unico thread o filo logico di esecuzione o più thread paralleli Un thread è assimilabile ad un processo ma se ne distingue per i seguenti punti: I processi sono indipendenti fra loro e possono comunicare con i meccanismi di IPC forniti dal sistema operativo I thread sono originati da uno stesso processo con il quale condividono tutte le risorse e le tabelle La gestione dei thread è assimilabile ad una gestione multitasking all interno del processo generante ed è chiamata per analogia multithreading 65

66 4) Concetto di thread Windows NT e derivati hanno una gestione pesante dei processi. L utilizzo esteso del multithreading consente una gestione più leggera ed efficace dei processi. L utilizzo del multithreading sugli elaboratori con più CPU, o comunque con una esecuzione parallela, offre particolari vantaggi I thread di un processo condividono tutte le risorse del processo. Questo rende particolarmente efficace la condivisione di informazioni ma pone problemi di coordinamento La gestione del parallelismo è realizzata mediante apposite librerie che consentono sostanzialmente due meccanismi diversi: Parallelismo di tipo rigido o pre-emptive multithreading dove il thread ha un tempo massimo di esecuzione prefissato al termine del quale viene fermato per avviare un altro thread Parallelismo di tipo cooperativo o co-operative multithreading in cui è il thread stesso a decidere quando lasciare il controllo ad un altro thread 66

67 5) Operazione di Cambio di Contesto (Context Switching) L esecuzione parallela di processi e/o thread in numero superiore ai processori disponibili (sempre) comporta un avvicendamento ciclico nell uso delle risorse ed in particolare della CPU All atto del cambio di assegnazione della risorsa CPU ad un nuovo processo/thread ha luogo un context-switch che comporta: Il salvataggio dello stato del processo correntemente attivo La scelta del processo da attivare Il ripristino dello stato del processo (utilizzando i dati di contesto salvati in precedenza) In particolare ad ogni cambio di contesto vengono salvati e ripristinati i dati contenuti nei registri della CPU 67

68 C OPERATE / C.2 Operating Systems / C.2.3 Memory and Storage Management C.2 Operating Systems C.2.3 Memory and Storage Management C Outline the purpose of virtual memory. C Describe how an OS manages virtual memory through storage and memory hardware. C Describe the concept of thrashing, its impact and how it is prevented and managed. C Describe how the concept of memory hierarchy affects programming, such as separating working memory from files. C Outline the functions of a file system. Sistemi Operativi C.2.3 Gestione delle memorie 68

69 1) Obiettivi della Memoria Virtuale La disponibilità della memoria è uno dei fattori fondamentali per l efficienza e la stabilità di un sistema La memoria principale è il dispositivo in cui effettivamente sono caricati e girano gli applicativi e dove vengono memorizzati i dati. Questa memoria è costosa e limitata da fattori tecnologici, come capacita rispetto alla memoria di massa (hard-disk) La memoria virtuale permette di operare come se esistesse una memoria lineare illimitata a disposizione del sistema operativo. 69

70 1) Obiettivi dellamemoria Virtuale La memoria centrale viene estesa riservando uno spazio opportuno sul disco fisso Utilizzando la memoria virtuale il programmatore non deve preoccuparsi di dover gestire i limiti della memoria centrale E una risposta efficiente nel caso di molti processi in stato di waiting che possono essere scaricati dalla memoria centrale Se i processi sono tutti attivi il degrado delle prestazioni (legato alla maggior lentezza degli accessi al disco) può essere talmente grande da rendere praticamente inutilizzabile il sistema 70

71 2) Gestione hardware e software della Memoria Virtuale Alla base del funzionamento della memoria virtuale c è la suddivisione della memoria in pagine di dimensione prefissata (da 2 a 8 Kbyte) Il principale dispositivo hardware per gestire la memoria principale e quella virtuale è il MMU ( Memory Management Unit) che svolge i seguenti compiti: Traduce degli indirizzi virtuali in indirizzi fisici Controlla che l'indirizzo fisico corrisponda a una zona di memoria presente nella memoria centrale Se invece la zona in questione non è in memoria centrale, la MMU solleva una eccezione di page fault e il sistema operativo si occupa di caricarla in memoria centrale, scartando una pagina già presente. Gestisce inoltre la protezione della memoria 71

72 2) Gestione hardware e software della Memoria Virtuale Compiti del sistema operativo nella gestione della memoria virtuale sono: Verificare la disponibilità di memoria libera ad ogni richiesta da parte di un processo Riservare la memoria richiesta registrandola nell MMU Nel caso la memoria non sia disponibile effettuare le seguenti operazioni: salvare in uno spazio riservato su disco ( swap area) la/e pagina/e impegnate dal processo (non in running) pulire lo spazio di memoria resosi disponibile assegnare la/le pagine al processo richiedente 72

73 2) Gestione hardware e software della Memoria Virtuale Come per lo scheduling dei processi è importante l algoritmo con cui vengono sostituite le pagine nella memoria centrale: Algoritmo Algoritmo Algoritmo Algoritmo ottimale First In First Out Last Recently Used con contatore Last Recently Used con pila 73

74 3) Concetto di Thrashing Come detto questo processo è efficiente se l attività di page swapping non supera certi limiti. Se l attivita di salvataggio e recupero delle pagine diventa frenetica per: Troppi processi in esecuzione concorrente Poca memoria centrale disponibile Si parla in questo caso di thrashing 74

75 4) Concetto di gerarchia di memoria La gerarchia di memoria è funzione della velocità e della dimensione secondo lo schema seguente: 1 ns Registers <1 Kb 2 ns Cache 1 MB 10 ns Main Memory MB 10 ms Magnetic Disk GB >10 s Magnetic Tape >500 GB 75

76 4) Concetto di gerarchia di memoria Andando dal vertice alla base abbiamo: I registri della CPU sono pochi e gestiti direttamente dalle istruzioni assembler specifiche La cache è una memoria volatile affiancata alla CPU per velocizzare l esecuzione delle istruzioni e l accesso ai dati, non è molto grande ma veloce (inclusa nella CPU) La memoria principale, volatile, è quella in cui effettivamente sono caricati i processi, istruzioni e dati, ed essendo abbastanza costosa non può essere molto grande Il disco fisso viene utilizzato perchè offre diverse caratteristiche importanti, pur avendo un tempo di accesso notevolmente superiore alla memoria principale. In particolare la grossa capacità e la non volatilità Altri dispositivi di archiviazione con grosse capacità ma tempi di accesso molto lenti 76

77 5) Le funzioni di un sistema di archiviazione dei dati (File System) Gli archivi (files) sono utilizzati per raccogliere i dati e poterli reperire. I file sono normalmente caratterizzati da un nome e nella forma nome-file.estensione La struttura di archiviazione utilizzata è, quasi sempre, di tipo gerarchico e prevede la suddivisione in cartelle (folder o directory) a partire da un punto comune (root). Ogni cartella può a sua volta contenere ulteriori cartelle o archivi Gli archivi sono di norma memorizzati su disco magnetico a cura del sistema operativo I dati sono memorizzati sul disco secondo un modello caratteristico del sistema operativo chiamato file system Le operazioni di gestione dei dischi sono chiamate file management system Ogni sistema operativo utilizza uno o più modi differenti a seconda della complessità e delle esigenze 77

78 5) Le funzioni di un sistema di archiviazione dei dati (File System) 78

79 5) Le funzioni di un sistema di archiviazione dei dati (File System) La memorizzazione su disco è organizzata in blocchi logici di dimensione fissa ( byte) multipli della capacità di un settore fisico del disco (tipicamente 512 byte) Un file system moderno normalmente offre funzionalità che consentono di: Creare, modificare, cancellare cartelle e file Gestire i blocchi liberi e quelli occupati Conoscere di quali blocchi è composto un singolo file Gestire diritti di accesso a livello di utenti e gruppi alle cartelle ed ai singoli file (NTFS, EXT2/3) Tracciare le operazioni effettuate dagli utenti (JFS) 79

80 5) Le funzioni di un sistema di archiviazione dei dati (File System) I file system Windows presentano una tabella (2 copie per sicurezza) che contiene liste di blocchi associati a ciascun file. FAT 12 (File Allocation Table) capacità 2024 KB (Floppy) FAT 16 capacità massima di 32 MB (2 GB aumentando la dimensione del blocco) FAT 32 capacità massima di 32 GB, singolo file 4 GB NTFS (New Technology File System) capacità 256 TB per volume. Implementa anche la funzione di gestione delle autorizzazioni a livello utente/gruppo. Utilizza una MFT (Master file table) replicata per motivi di sicurezza All inizio del file system è sempre riservato un blocco per l avvio del sistema (boot-block) contenente un programma che viene eseguito all avvio del sistema (bootstrap). 80

81 5) Le funzioni di un sistema di archiviazione dei dati (File System) Nel sistema FAT anche le directory sono file che possono contenere altri file o directory. Ogni file è rappresentato da un nome e da un percorso Nei sistemi windows ci possono essere più dischi, ed ogni disco è individuato da una lettera seguita da : (A: e B: sono floppy, C: il primo disco) La logica di gestione porta alla frammentazione dei file di grandi dimensioni 81

82 5) Le funzioni di un sistema di archiviazione dei dati (File System) Il file system Unix è molto diverso da quelli di Windows (LINUX è attualmente in grado di gestire tutti i tipi di file system) Il disco è visto come una lista di blocchi dati divisi in tre parti: Il primo blocco contiene il software per l avvio del sistema e le informazioni generali sul sistema Un insieme di blocchi organizzati secondo una lista (ilist) di nodi di informazioni (i-blocks) Infine i blocchi utilizzabili per la memorizzazione dei dati 82

83 5) Le funzioni di un sistema di archiviazione dei dati (File System) La i-list è una lista di nodi, ciascuno descrive un file mantenendone tutte le informazioni: Proprietario (owner) e gruppo di appartenenza Permessi per l accesso distinti per owner, group e others (UGO user-group-other) Data ora ultima modifica Data ora ultimo accesso Elenco dei blocchi di dati che utilizza il file Concettualmente i file system di UNIX derivano tutti dal sistema denominato s5 uno dei primi 83

84 5) Le funzioni di un sistema di archiviazione dei dati (File System) UFS: può gestire un filesystem di massimo 32 TByte EXT2 (Extended 2) utilizzato da Linux è simile a UFS ma ha un limite di 2 TB. Inoltre la i-list viene divisa in parti registrate in punti differenti per aumentare la velocità di accesso Il Journaled Filesystem è un estensione che prevede di registrare tutte le operazioni da compiere su un file prima di eseguirle. In caso di spegnimento inopportuno il sistema riesce a verificare se le operazioni sono state effettuate correttamente (EXT3) ReiserFS introduce una struttura ad albero binario (Btree) che lo rende molto veloce 84

85 C OPERATE / C.2 Operating Systems / C.2.4 Security and Protection C.2 Operating Systems C.2.4 Security and Protection C Understand the need for protection and security (in terms of confidentiality, integrity and availability) in a computer system. C Outline the types of protection mechanisms used in OS. C Describe the threats associated with malware, such as backdoors, Trojan horses, computer viruses. Outline the main measures against such threats. C Outline the differences between identification and authentication. C Describe authentication techniques and define a strong authentication scheme. C Outline the principles of access control. C Outline the need for back-up and recovery. Sistemi Operativi C.2.4 Sicurezza e Protezione 85

86 1) Necessità di protezione e sicurezza di un computer I tre elementi classici che descrivono la sicurezza di un sistema sono: Integrità: necessità di garantire il mantenimento delle informazioni anche a fronte di guasti fisici (RAID, virus informatici (Antivirus) ) o per malfunzionamento dei programmi Disponibilità: necessità di garantire il funzionamento del sistema nel tempo a fronte di eventi come la mancanza di alimentazione elettrica (UPS), l interruzione delle connessioni a causa di attacchi informatici (DoS) o, a volte, per errori di progettazione e realizzazione del software Riservatezza (o confidenzialità): necessità critica di rendere il sistema, e tutte le informazioni contenute, accessibili solo alle persone autorizzate secondo opportuni criteri di sicurezza. Può venire meno a causa della scarsa qualità degli schemi di accesso o per attacchi informatici di vario tipo 86

87 2) Meccanismi di protezione forniti dal Sistema Operativo Tutti i moderni sistemi operativi offrono meccanismi di protezione più o meno sofisticati In particolare i sistemi multitasking devono implementare meccanismi di protezione che devono: isolare i vari processi utente e il nucleo (kernel) del sistema operativo limitando le operazioni possibili utilizzare meccanismi di protezione della memoria del singolo processo, abilitando lettura e scrittura per i dati, e sola lettura per il codice (gestione a livello MMU) pulire la memoria utilizzata da un processo terminato prima di assegnarla ad un altro processo gestire politiche di sicurezza sull accesso al sistema ed ai file identificando ed autenticando gli utenti del sistema 87

88 3) Differenza fra identificazione ed autenticazione Nei sistemi operativi multi utente è necessario definire gli utenti abilitati all accesso, le risorse a cui hanno accesso ed in che modalità. L accesso al sistema avviene attraverso due fasi distinte: Identificazione (chi sono): viene effettuata immettendo un codice identificativo utente (user-id) Autenticazione (sono effettivamente io): una volta inserito l identificato, l utente deve fornire un codice che permetta al sistema di verificare che sia effettivamente chi dice di essere (password) Questo schema di identificazione/autenticazione ha vari limiti, alcuni ormai superati, legati soprattutto alla segretezza della password 88

89 3) Differenza fra identificazione ed autenticazione La password è una chiave segreta condivisa La password viene memorizzata utilizzando un meccanismo di cifratura unidirezionale (hashing) in modo che neanche l amministratore del sistema possa conoscere le password dei vari utenti del sistema Il maggior limite della password è che può essere rubata da un altro utente o da un hacker Se non viene definita con opportuni criteri può essere scoperta per tentativi Quando la password viene immessa da un sistema remoto e quindi passa su una rete pubblica deve necessariamente essere crittografata In alternativa è possibile utilizzare meccanismi di domanda/risposta (challenge/response) 89

90 4) Principi del controllo degli accessi L autenticazione può essere fatta sostanzialmente in tre diverse modalità che prevedono l utilizzo di: Qualche cosa che si sa (Something You Know): questa modalità è quella realizzata mediante l utilizzo della password Qualche cosa che si ha (Something You Have) per esempio una chiave fisica, un tesserino magnetico o un codice variabile tipo Secur-Id che si può portare con se Qualche cosa che si è (Something You Are) ad esempio un parametro biometrico come l impronta digitale o l immagine dell iride Se si utilizzano almeno due di queste modalità si parla di autenticazione forte (strong authentication) 90

91 4) Principi del controllo degli accessi Una volta identificato ed autenticato l utente il sistema verifica le autorizzazione concesse sulla base di opportuni schemi di sicurezza. In base a questi può imporre limiti sugli oggetti accessibili e sulle azioni possibili in termini di: Livello di funzionalità (es. amministratore, super utente, utente) Limitazioni di accesso alle risorse del sistema (accesso ai programmi eseguibili, acceso agli archivi e alle cartelle di archiviazione su disco, quantità massima di spazio su disco utilizzabile ecc.) Normalmente le autorizzazioni vengono attribuite a livello di singolo utente e/o di gruppi di utenti per facilitare le operazioni di gestione della sicurezza 91

92 5) Necessità di salvataggio e ripristino Uno dei modi per garantirsi a fronte di guasti o malfunzionamenti che possono determinare la perdita di dati importanti è l utilizzo di strumenti di backup (salvataggio) e restore (ripristino) Per la parte hardware è necessario predisporre unità di riserva da utilizzare in caso di guasto delle unità principali Per i dati è opportuno prevedere di effettuare periodicamente delle copie di sicurezza (la periodicità è funzione della variabilità e dell importanza dei dati) Le operazioni devono essere il più possibile automatizzate per evitare errori umani 92

93 6) Concetti di backdoor, Cavalli di Troia e Virus per computer Minacce alla sicurezza Umane Intenzionali Naturali Involontarie Inondazioni Incendi, terremoti, Utenti esterni Utenti interni Dipendenti ( hacker ) (dipendenti scontenti) inesperti tempeste 93

94 6) Concetti di backdoor, Cavalli di Troia e Virus per computer Backdoor: letteralmente porta posteriore, può essere di diversi tipi (che possono essere usati insieme): un utenza inserita nel sistema da un programmatore che si riserva un accesso di servizio per usi non leciti. la password di un programma (es. DBMS) con diritti di amministrazione lasciata per disattenzione o pigrizia al suo valore di default i Trojan Horse (Cavallo di Troia) sono un tipo particolare di backdoor che una volta entrato nel sistema si presenta come un programma innocuo. E in grado però di rimanere in ascolto su una determinata porta ed accettare quindi comandi per effettuare azioni nocive. Sono attualmente molto diffusi in quanto possono essere facilmente inviati tramite posta elettronica come allegati Oltre che dalla posta elettronica possono essere veicolati anche da semplici pagine web apparentemente innocue 94

95 6) Concetti di backdoor, Cavalli di Troia e Virus per computer Virus vero e proprio: è un piccolo programma o un pezzo di codice che viene inserito all interno di altri programmi, utente o di sistema, e viene attivato all esecuzione del programma e al verificarsi di eventi particolari può effettuare un attacco di tipo distruttivo. E in grado di propagarsi infettando altri programmi (anche via rete). Sono classificati in due tipologie: Bombe a tempo: agiscono al raggiungimento di una particolare data (es. Michelangelo) Bombe logiche: sono attivate da condizioni logiche particolari come l apertura di una cartella, Worm: è un tipo di virus che si caratterizza per la capacità di replicarsi continuamente Macro virus: è un tipo di virus che utilizza il linguaggio delle macro contenute nei documenti e sono attivati dalla semplice apertura del documento. Possono essere veicolati solo da un documento. Possono essere combattuti disattivando la gestione delle macro 95

96 6) Concetti di backdoor, Cavalli di Troia e Virus per computer Consigli per contrastare questo tipo di minacce: Utilizzare sistemi solidi e meno sottoposti ad attacchi virali (Unix, Linux, Mac OSx) Installare un software antivirus che controlli anche la posta e mantenerlo aggiornato Mantenere aggiornati tutti i prodotti utilizzati. Nel caso di Windows utilizzare gli aggiornamenti automatici che normalmente risolvono falle di sicurezza del sistema via via che vengono alla luce Scegliere ed installare solo programmi ufficiali e di provenienza sicura Utilizzare software specifici per combattere lo spyware e mantenerli aggiornati Utilizzare un firewall software per proteggere le connessioni di rete Disattivare, quando possibile, la gestione delle macro dei prodotti di office-automation 96

97 C OPERATE / C.2 Operating Systems / C.2.5 Widespread Operating Systems C.2 Operating Systems C.2.5 Widespread Operating Systems C Describe the main features of an OS belonging to the Unix, Linux, Mac family, such as installation, user interface, security, performance, common uses, stability. C Describe the main features of an OS belonging to the Microsoft Windows family, such as installation, user interface, security, performance, common uses, stability. Sistemi Operativi C.2.5 Diffusione dei Sistemi Operativi 97

98 1) Caratteristiche principali dei S.O. Unix e Linux Linux e Unix differiscono sostanzialmente per il fatto che Unix è destinato a macchina più potenti, come workstation, main frame e simili, anche se ne esistono versioni adattate per PC, come FreeBSD, OpenBSD e altre. Principali caratteristiche comuni: Sono sistemi multiuser e multitasking fin dalle origini; Hanno un elevato livello di astrazione dalla macchina della rappresentazione di processi e memoria; Hanno una netta separazione dell interfaccia grafica, non inclusa nel kernel: l utente può interagire tramite shell di comando o tramite GUI; Hanno possibilità di login simultanei e indipendenti, e dispongono di un elevato numero di terminali virtuali indipendenti. 98

99 1) Caratteristiche principali dei S.O. Unix e Linux 99

100 1) Caratteristiche principali dei S.O. Unix e Linux Ulteriori caratteristiche: Sistemi multi utente aperti di tipo general purpose Molto diffusi in ambienti scientifici e di calcolo e come piattaforme di rete (web server, mail server, firewall) Gestione concorrente dei processi tramite multitasking Processi gestiti con pre-emptive multitasking ( ad eccezione del kernel ) recentemente è stato aggiunto nel kernel di Linux il supporto per il multithreading; Potenti funzioni di IPC Tutti i dispositivi sono assimilati a file Sono disponibili varie interfacce grafiche basate su X-Windows Includono funzioni di identificazione ed autenticazione Possono essere utilizzati su hardware diversi In particolare Linux è un sistema completamente open-source 100

101 1) Caratteristiche principali dei S.O. Unix e Linux Ulteriori caratteristiche: Possono essere utilizzati su una vastissima gamma di processori Offrono le funzioni di IPC che consentono: Aree di memoria condivise fra processi (shared memory) Semafori utilizzati per la sincronizzazione fra processi Code FIFO (pipes) che permettono il colloquio fra processi socket utilizzati per la comunicazione con protocolli di rete tra elaboratori 101

102 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP Microsoft ha costruito una lunga serie di sistemi operativi: MS-DOS, mono utente, non concorrente, non grafico senza utilizzo di rete Windows 3.1, introduce la grafica ma rimane mono utente e si appoggia a prodotti di terze parti per la rete. Appare un limitato multitasking cooperativo Windows 3.11, ha inserito un supporto nativo Microsoft per le reti Windows NT 3.1, viene introdotta la multi utenza ed un preemptive multitasking. Vengono definite due linee di prodotto, una destinata agli utenti individuali ed una per le risorse aziendali. 102

103 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP I più recenti Windows 95, prosegue la linea migliorando grafica e multitasking. Windows NT 4.0, allinea la grafica a Windows 95 ed introduce il file system NTFS. Il sistema è realmente multi utente, multitasking e prevede il supporto per architetture multi CPU (fino a 4) Windows 98 e ME, rimangono aggiornamenti di Windows 95 con le stesse limitazioni nella multiutenza Windows 2000, Windows XP e Windows 2003 (server) ricongiungono i percorsi di sviluppo separati fra sistemi individuali ed aziendali. Esistono varie versioni ma le caratteristiche fondamentali di multi utenza e multitasking rimangono le stesse Windows Vista (2007) evoluzione di XP 103

104 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP 104

105 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP 105

106 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP sono sistemi basati sulle evoluzioni del kernel di Windows NT (New Technology) sono sistemi multiuser con autenticazione locale o a livello di dominio sono sistemi multitasking e multithreading. supportano file system avanzati con gestione dei permessi a livello di file e di cartelle sono sistemi a 32 bit, ma Windows XP Professional e Windows server 2003 esistono anche in versione a 64 bit; offrono supporto nativo alle periferiche di tipo PnP; completo abbandono della compatibilità con DOS e con versioni precedenti di Windows (alcune vecchie applicazioni possono essere eseguite in modalità compatibile); 106

107 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP Principali differenze rispetto ai sistemi UNIX: Maggior accentramento delle applicazioni nel kernel che concentra anche il sottosistema grafico Differente approccio alla distribuzione dei servizi che utilizza RPC (Remote Procedure Call) presente anche in Unix ma poco usato per la sua vulnerabilità 107

108 C OPERATE / C.3 Communication and Networks C.3 Communication and Networks 108

109 C OPERATE / C.3 Communication and Networks / C.3.1 Communication Principles C.3 Communication and Networks C.3.1 Communication Principles C Distinguish between logical and physical network functionalities. C Describe the principles of information transport defining the signal concept. C Distinguish between analog and digital signals. C Outline the issues in converting signals from analog to digital and vice versa. C Compare circuit switching with packet switching. C Describe the role of network standardization bodies, such as ITU, IEEE. Reti e Comunicazioni C.3.1 Principi della comunicazione 109

110 1) Differenza fra segnali analogici e digitali Un segnale la cui variazione è continua tra un valore massimo ed uno minimo, come avviene per un onda sonora o magnetica, è detto analogico Un segnale digitale è al contrario una sequenza di impulsi riconducibili ad una serie di numeri di poche cifre (digits) Anche i dati possono essere rappresentati e propagati in segnali di tipo analogico o digitale ma i primi sono più sensibili al rumore 110

111 1) Differenza fra segnali analogici e digitali Nella figura è rappresentata una coppia di immagini assimilabili al segnale analogico e a quello digitale. Il disturbo della sfocatura impedisce di apprezzare i dettagli dell immagine in alto ma non di quella in basso 111

112 2) Conversione fra segnali analogici e segnali digitali Il passaggio di un segnale da analogico a digitale avviene attraverso un processo detto campionatura ossia una misura del valore del segnale in un dato istante. La sequenza dei valori misurati, ridotti ad un insieme finito di valori, costituisce il segnale digitale. Maggiore è la frequenza di campionamento e il numero di valori possibili, maggiore sarà l accuratezza di rappresentazione del segnale analogico attraverso quello digitale 112

113 2) Conversione fra segnali analogici e segnali digitali Nota: La frequenza di campionamento di un segnale deve sempre essere almeno doppia della massima frequenza massima contenuta nel segnale da campionare ( Teorema del campionamento di Nyquist-Shannon ) 113

114 2) Conversione fra segnali analogici e segnali digitali Il passaggio inverso di un segnale da digitale ad analogico viene fatta facendo variare, generalmente in modo lineare, il valore del segnale tra ciascuna coppia di valori del segnale digitale. In questo processo si ottiene un segnale che, pur essendo diverso da quello originale, lo approssima. Pertanto a causa di queste approssimazioni si ha una perdita di qualità del segnale 114

115 3) Concetti di Commutazione di Circuito e di Pacchetto Per trasmettere segnali è necessario un circuito di comunicazione fra mittente e destinatario Può essere costituito da rami di una rete che collegano fisicamente mittente e destinatario rimanendo dedicati in modo esclusivo Il paradigma a commutazione di circuito (circuit switching) è quello tipico delle comunicazioni telefoniche 115

116 3) Concetti di Commutazione di Circuito e di Pacchetto Nella trasmissione di segnali digitali è possibile scomporre il segnale in parti, ovvero sequenze di pacchetti ( packet) I pacchetti sono instradati sulla rete di comunicazione, percorrendo anche percorsi diversi per viaggiare dal mittente al destinatario Questa tipologia di comunicazione è detta a commutazione di pacchetto (packet switching) 116

117 4) Concetti di stream e datagram I protocolli orientati alla connessione (connection oriented ad esempio TCP Trasmission Control Protocol della famiglia TCP/IP) usano un meccanismo per instaurare e controllare la connessione anche senza la garanzia di risorse dedicate. Attraverso questa connessione viaggiano i pacchetti dati che sono numerati e controllati per: Verificare che siano consegnati al destinatario Controllare che siano consegnati senza errori Fare in modo che siano riordinati nella corretta sequenza una volta giunti a destinazione Lo scambio dati condotto secondo queste modalità è detto a flusso (stream) di datagrammi 117

118 4) Concetti di stream e datagram Esistono protocolli (UDP User datagram Protocol sempre della famiglia TCP/IP) adatti a consentire scambi più rapidi e snelli a scapito dell affidabilità. Questo secondo tipo di scambio dati non è basato su un flusso apparente continuo di dati ma sull invio di datagrammi (datagrams) ovvero pacchetti di dimensioni fisse, di solito piccole, che possano viaggiare il più velocemente possibile I protocolli di questo tipo non sono orientati alla alla connessione (connectionless) ed operano secondo una logica di massimo sforzo (best effort) 118

119 5) Ruoli dei principali standard di rete Per fare in modo che questi protocolli siano realmente applicabili è necessario accordo circa le regole da seguire durante una comunicazione da parte di tutti coloro che vi partecipano Ruolo degli standard di rete è quello di garantire questa interoperabilità. Fondamentale quindi è il ruolo dei vari enti di standardizzazione Esistono insiemi di standard che regolano i molti aspetti da considerare durante una comunicazione a distanza e che comprendono: Forma dei connettori Tipo e formato dei segnali da utilizzare Modalità operative per iniziare, mantenere e terminare una comunicazione 119

120 5) Ruoli dei principali standard di rete Standard de facto: pur non essendo riconosciuto da un ente di standardizzazione è utilizzato e riconosciuto da tutti Standard de jure: vengono ufficializzati da un organismo riconosciuto a livello internazionale: Uno dei principali enti di standardizzazione in ambito Telecomunicazioni è l ITU (International Telecommunication Union) precedentemente conosciuto sotto la sigla CCITT(Consultative Committee On International Telphony and Telegraphy). In ambito delle reti informatiche un altro ente importante è l IEEE (Institute of Electical and Electonics Engineers ) Altri enti internazionali: ISO, IEC Altri enti nazionali o privati: DIN, ANSI, W3C, MSFT 120

121 C OPERATE / C.3 Communication and Networks / C.3.2 Network Components and Architecture C.3 Communication and Networks C.3.2 Network components and Architecture C List the components of a network, such as hosts, transmission media, apparatus, and describe their functions. C Describe the characteristics of transmission media, such as twisted pair, coaxial cable, fiber optic, microwaves. C Describe how the components of a network are connected to each other. C Describe the function of interconnecting devices, such as hub, switch, router, repeater. C Distinguish between the characteristics of LAN and WAN. C Describe different WAN technologies and options, such as dial up, ISDN, DSL, frame relay, leased line. C Describe the standard network topologies and associate them with suitable LAN standards, such as Ethernet, token ring, FDDI. C Outline different media access strategies used in different standards, such as CSMA/CD versus token passing. C Describe the function of a firewall and its importance in network security. Reti e Comunicazioni C.3.2 Componenti e Architetture di Rete 121

122 1) Componenti di Rete e loro ruoli Nodi della rete, calcolatori (hosts) Media trasmissivi (cavi) Scheda di rete o NIC Sono i canali fisici attraverso cui transitano i dati Riceve o trasmette dati attraverso un mezzo trasmissivo Dispositivi di interconnessione (hub, switch, ecc.) Sono i dispositivi che consentono di realizzare la rete interconnettendo le varie schede e/o altri apparati Per costituire una LAN minimale fra due PC sono sufficienti due schede di rete ed un cavo di interconnessione di tipo incrociato 122

123 2) Caratteristiche dei mezzi di trasmissione Cavo coassiale 10 Mbit/s Doppino telefonico (Twisted-pair) 10/100/1000 Mbit/s UTP Doppino non schermato STP Doppino schermato Fibra Ottica >1 Gbit/s RG-11 Thick Ethernet RG-58 Thin Ethernet Multimode fiber graded index Multimode fiber step index Single mode fiber Aria/Vuoto Onde radio/microonde Raggi Laser Raggi infrarossi 123

124 2) Caratteristiche dei mezzi di trasmissione Modalità di trasmissione Full duplex (doppio doppino) Half Duplex (coassiale) Nel mezzo possono transitare comunicazioni contemporanee nei due sensi Nel mezzo le comunicazioni avvengono in un solo senso alla volta Simplex Nel mezzo le comunicazioni avvengono in un solo senso 124

125 3) Interconnessione dei componenti di rete in pratica Cavo UTP categoria 5 + RJ

126 4) Ruoli dei dispositivi di interconnessione Hub Switch A differenza dell hub è capace di inviare i dati ricevuti solo sulla porta a cui sono indirizzati. Opera a livello 2 della pila ISO/OSI Router Dispositivo che ripete i dati ricevuti da una porta su tutte le altre porte ( multiport repeater). Opera a livello 1 della pila ISO/OSI E in grado di indirizzare i pacchetti sulla rete scegliendo I percorsi migliori. Opera a livello 3 e 4 della pila ISO/OSI Bridge E analogo allo switch ma dispone di sole due porte 126

127 5) Topologie standard di rete Rete a Bus Rete a Stella Ciascun Dispositivo è interconnesso punto-punto con gli altri Rete ad Albero Ogni Dispositivo è interconnesso punto-punto con un concentratore ( hub o switch ) Rete a Maglia Tutti i dispositivi sono interconnessi per mezzo di un unico cavo È in effetti una interconnessione gerarchica di reti a stella Rete ad Anello Ogni dispositivo è connesso punto-punto con due dispostivi adiacenti 127

128 5) Topologie standard di rete Bus Stella (Star) Anello (Ring) 128

129 6) Differenze concettuali fra LAN e WAN Estensioni geografiche delle reti: GAN: Global Area Network WAN: Rete Nazionale o continentale Qualche decina di chilometri LAN: Rete dipartimentale Fino a Migliaia di chilometri MAN: Rete cittadina Tutto il Pianeta (Internet) Centinaia di metri PAN: Personal Area Network Pochi metri 129

130 6) Differenze concettuali fra LAN e WAN LAN (Local Area Network) MAN (Metropolita Area Network) Reti che interconnettono elaboratori che si trovano all interno di una estensione territoriale limitata (stanza/edificio) Reti che interconnettono elaboratori e LAN all interno di un area metropolitana ( città ) WAN (Wide Area network) o Reti Geografiche Reti che interconnettono elaboratori LAN e MAN su distanze molto ampie ( Internet ) 130

131 7) I principali standard di Rete IEEE802.2 IEEE802.3 IEEE802.4 IEEE802.5 IEEE802.8 Ethernet (Xerox, Digital, Intel) Logical Link Control (parte del modello ISO) Ethernet (CSMA/CD) Token Passing Token Ring (IBM) FDDI (Reti ad anello in fibra ottica) 10base5 o Thick net, 10 Mbit/s 300 mt su coassiale 10Base2 o Thin net, 10 Mbit/s 185 mt su coassiale sottile 10baseT 10 Mbit/s su doppino (anche 100/1000baseT) 100 mt 10baseFL Fibra Ottica poco utilizzato 131

132 C OPERATE / C.3 Communication and Networks / C.3.3 Communication Protocols C.3 Communication and Networks C.3.3 Communication Protocols C Describe the ISO 7-layer reference model and list the services managed by each layer. C Match and relate the TCP/IP model to the ISO reference model. C Describe how a packet is routed over the Internet. C Compare streams and connection-oriented protocols with datagrams and connectionless protocols. C Distinguish between TCP and UDP in terms of reliability versus speed. Reti e Comunicazioni C.3.3 Protocolli di comunicazione 132

133 1) Il modello di riferimento ISO a 7 livelli 133

134 1) Il modello di riferimento ISO a 7 livelli I livelli sono organizzati a pila in quanto ciascuno presuppone i servizi offerti dagli starti sottostanti. Ogni livello N si interfaccia con I livelli N-1 e N+1 tramite interfacce chiamate SAP (Service Access Point) Viene sfruttato il principio dell imbustamento. In corrispondenza di ciascuno strato i protocolli possono aggiungere informazioni in testa ( header) o in coda (trailer) ai dati da trasmettere inserendoli virtualmente in una busta Le informazioni aggiunte da ciascun livello sono lette dal corrispondente livello destinatario e quindi non sono utilizzate dai protocolli di livello inferiore 134

135 1) Il modello di riferimento ISO a 7 livelli 135

136 2) Mappatura del modello ISO in TCP/IP Livello fisico (Physical) definisce le specifiche meccaniche ed elettriche del mezzo di comunicazione e dell apparecchiatura di interfaccia con la rete, la modalità di trasmissione e ricezione dei dati Livello di collegamento (Data Link) fornisce un meccanismo per il trasferimento affidabile di dati attraverso un collegamento fisico. E composto da due sottolivelli: MAC (Media Access Control) per l accesso ai mezzi trasmissivi organizza i dati in sequenze e verifica che il canale trasmissivo si accessibile LLC (Logical Link Control) provvede alla gestione della connessione fra due punti comunicanti 136

137 2) Mappatura del modello ISO in TCP/IP Livello rete (Network) svolge le funzioni di spostamento delle informazioni attraverso una rete formata da numerosi segmenti. Controllando l indirizzo di destinazione determinano il punto di transito successivo sulla rete. Livello di trasporto (Transport) permette la spedizione del messaggio alla specifica applicazione, divide il messaggio in pacchetti e li riordina successivamente. Introduce meccanismi per compensare la mancanza di affidabilità degli starti inferiori 137

138 2) Mappatura del modello ISO in TCP/IP Livello sessione (Session) gestisce il dialogo fra le applicazioni tramite meccanismi di controllo adatti a stabilire, sincronizzare e mantenere la comunicazione Livello di presentazione (Presentation) stabilisce la sintassi di trasferimento per rappresentare i dati in un formato comprensibile da tutte le applicazioni coinvolte e dalle macchine su cui esse girano. Si occupa inoltre di comprimere, espandere, codificare e decodificare Livello applicazione (Application) gestisce la comunicazione fra applicazioni arrivando alla specifica dell interfaccia utente. Assicura identificazione e raggiungibilità delle applicazioni, autentica il mittente, il ricevente o entrambi 138

139 1) Il modello di riferimento ISO a 7 livelli 139

140 2) Mappatura del modello ISO in TCP/IP 140

141 2) Mappatura del modello ISO in TCP/IP I protocolli normalmente usati sono realizzati in modo diverso da quanto previsto dal modello ISO/OSI La comune famiglia (suite) di protocolli TCP/IP contiene protocolli che si collocano a cavallo tra diversi levelli della pila OSI in quanto svolgono funzioni distribuite su più livelli I protocolli TCP e UDP si mappano con il protocollo di trasporto Il protocollo IP opera a livello rete indirizzando i pacchetti in funzione dell indirizzo attribuito agli apparati stessi I due livelli più bassi non vengono definiti in TCP/IP 141

142 3) Istradamento di un pacchetto dati sulla Internet Il protocollo IP opera a livello di rete indirizzando i pacchetti su internet in funzione dell indirizzo attribuito agli apparati presenti sulla rete stessa Indirizzo IP (v4) formato da 4 byte scritti convenzionalmente nella forma di 4 numeri decimali compresi fra 0 e 255 separati da punti. Ad esempio Indirizzo IP (v6) formato da 16 byte. La notazione è composta da 8 numeri esadecimali compresi fra 0 e FFFF separati da :. Ad esempio 69DC:8864:FFFF:F008:0:1280:8C0A:FF65 Ogni apparato preposto all indirizzamento ( router) è fornito di due o più interfacce, una per ciascuna rete su cui si affaccia. 142

143 3) Istradamento di un pacchetto dati sulla Internet 143

144 3) Istradamento di un pacchetto dati sulla Internet 144

145 3) Istradamento di un pacchetto dati sulla Internet Classi degli indirizzi IPv4: Classe A: rete 7 bit (126 reti) host 24 bit ( ) subnet mask CIDR /24 Classe B: rete 14 bit (16.384) host 16 bit (65.534) subnet mask CIDR /16 Classe C: rete 21 bit ( ) host 8 bit (254) subnet mask CIDR/8 Classe D: utilizzata per il multicast Classe E: riservata per usi futuri 145

146 3) Istradamento di un pacchetto dati sulla Internet Blocchi di indirizzi privati /8 (Classe A) fino a /12 (Classe B) fino a /16 (Classe C) fino a /16 (Classe B) fino a Più sottoreti di Internet possono usare questi blocchi di indirizzi, purché non siano accessibili dall esterno Una VPN normalmente usa indirizzi privati per i nodi interni 146

147 3) Istradamento di un pacchetto dati sulla Internet I router sono gli apparati preposti all indirizzamento dei pacchetti sulla rete. Operano a livello 3 della pila OSI Dispongono di un interfaccia di rete per ciascuna delle reti su cui si affacciano Per ciascun pacchetto ricevuto confrontano l indirizzo IP di destinazione con le tabelle di routing di cui dispongono per determinare su quale rete instradare il pacchetto Le tabelle di routing possono essere di tipo statico, impostate manualmente, o dinamico I router sono in grado di scambiarsi informazioni utili all istradamento attraverso opportuni protocolli. Ad esempio il RIP (Routing Information Protocol) 147

148 3) Istradamento di un pacchetto dati sulla Internet 148

149 4) Le differenze fra TCP ed UDP I protocolli TCP e UDP operano a livello di trasporto TCP è un protocollo orientato alla connessione Suddividono il messaggio da inviare alle applicazioni in pacchetti (datagrams) Li trasmettono esattamente all applicazione destinataria riasemblando i pacchetti una volta arrivati a destinazione Utilizzato nel caso in cui tutti i dati sono significativi Evita la perdita dei dati anche in caso di congestione della rete o errori di trasmissione tramite meccanismi di acknowledgement UDP è un protocollo non orientato alla connessione Usato per comunicazioni che richiedono scambi praticamente in tempo reale (es. VoIP Voice over IP) Consente di minimizzare i tempi di trasmissione anche a rischio di perdita di informazioni 149

150 4) Le differenze fra TCP ed UDP Protocollo TCP (livello trasporto) È orientato alla connessione (connection-oriented) È affidabile: garantisce la consegna corretta dei pacchetti nella giusta sequenza Prevede controlli di flusso e congestione Richiede maggiori capacità di elaborazione e tende ad impiegare più banda di rete Viene utilizzato dalle applicazioni che richiedono una trasmissione affidabile come: FTP, SMTP, TELNET, HTTP e altri 150

151 4) Le differenze fra TCP ed UDP Protocollo UDP Privo di stato e senza connessione (connectionless) Non è affidabile: non garantisce la consegna dei pacchetti Richiede minori capacità di elaborazione rispetto al TCP Viene utilizzato in caso di trasmissioni che non devono essere necessariamente affidabili, come trasmissioni video o audio, in quanto non ci sono perdite di tempo per il controllo delle comunicazioni 151

152 5) Differenze fra i protocolli connection-oriented e quelli connectionless I protocolli connection-oriented (come TCP) non inviano messaggi spontanei ma crea un vero circuito virtuale fra due host La connessione è solitamente di tipo full-duplex (bidirezionale) con controllo di errore e di sequenza che prevede la ri-trasmissione dei pacchetti errati o non confermati (tramite acknowledgement) I protocolli connectionless (come UDP) non creano alcun circuito virtuale stabile e permanente fra due host L applicazione non può affidarsi al protocollo per le garanzie di affidabilità 152

153 6) Concetti di congestione di Rete e dei meccanismi per evitarla Le reti a commutazione di pacchetto sono soggette a fenomeni di congestione in caso di elevato traffico Il protocollo TCP mette a disposizione i meccanismi di conferma di ricezione (acknowledgement) per avere la garanzia della consegna del singolo pacchetto La richiesta della ricevuta è anche un modo per valutare il grado di congestione della rete. Questo può essere misurato come funzione del ritardo nella conferma o del numero di pacchetti persi Alcuni router utilizzano algoritmi che basandosi su questi parametri determinano su quali percorsi instradare i dati da trasmettere per ottimizzare le prestazioni (limitatamente alle singole tratte) 153

154 C OPERATE / C.4 Network Servicess C.4 Network Services 154

155 C OPERATE / C.4 Networks Services / C.4.1 Network Security C.4 Network Services C.4.1 Network Security C Describe the various types of threats to regular network operations, such as denial of service attack, sniffing, port stealing. C Define the concepts of spoofing and identity theft, and the related security threats. Servizi di Rete C.4.1 Sicurezza di Rete 155

156 1) Le principali minacce di sicurezza delle Reti Non è necessario utilizzare strumenti sofisticati per intercettare le comunicazioni in corso su una rete, Sniffing: vulnerabilità della rete alle intercettazioni Spoofing: alterazione dell identità Programmi di monitoraggio: tcpdump (unix) Scansione delle porte TCP/IP tramite port scanner per conoscere i servizi attivi Messaggi di posta elettronica (debolezza di SMTP) Indirizzi IP (per attacchi di tipo DDoS) Mac Address (ARP Spoofing) SPAM: invio di mail non richieste 156

157 1) Le principali minacce di sicurezza delle Reti Le operazioni di ascolto sono più difficili in una rete in cui si fa uso di switch e non di hub Conoscere quali porte, ovvero quali servizi, sono aperte su una rete è molto semplice usando ad esempio il comando telnet. Le porte sono ed in rete esistono programmi in grado di effettuare una scansione automatica La tecnica dello spoofing viene molto utilizzata per la diffusione di worm tramite la posta elettronica utilizzando le debolezze del protocollo SMTP 157

158 C OPERATE / C.4 Networks Services / C.4.2 Cryptography C.4 Network Services C.4.2 Cryptography C Describe the origin of cryptography and its applications in network security. C Distinguish between secret key algorithms and public key algorithms. C Describe how cryptography is used for protecting network communication by enhancing confidentiality (IPSec, SSH and SSL), by enforcing authentication (digital signature), and by creating a virtual private network (VPN). Servizi di Rete C.4.2 Crittografia 158

159 1) Scopo della Crittografia Scopo della crittografia è di aumentare la confidenzialità ovvero rendere accessibili le informazioni solo al destinatario voluto Crittografia simmetrica: algoritmo che utilizza una chiave unica SEGRETA per cifrare e decifrare il testo. La sicurezza è riposta completamente nella bontà della chiave (lunghezza) Crittografia asimmetrica: algoritmo che utilizza due chiavi differenti per cifrare e decifrare il testo, facilita enormemente il compito di distribuzione delle chiavi Algoritmi ibridi: utilizzano entrambe le tipologie di chiave 159

160 2) Differenze fra algoritmi a chiave segreta e a chiave pubblica Negli algoritmi a chiave segreta le operazioni di codifica e di decodifica sono svolte utilizzando una stessa chiave. Sono anche detti algoritmi simmetrici e la segretezza è legata alla segretezza (e complessità) della chiave, non dell algoritmo Può essere resa sicura utilizzando chiavi monouso generate in modo casuale Negli algoritmi a chiave pubblica non esistono problemi nella gestione della chiave segreta in quanto non deve essere distribuita ma utilizzata solo da chi l ha generata (algoritmo RSA dalle iniziali degli ideatori) 160

161 2) Differenze fra algoritmi a chiave segreta e a chiave pubblica La prima chiave, segreta, non deve essere diffusa ma rimane di proprietà della persona che le definisce La seconda chiave DEVE essere resa nota pubblicamente Utilizzando un algoritmo non reversibile ciò che viene cifrato utilizzando una delle due chiavi può essere decifrato solo con l altra La generazione e l assegnazione delle chiavi pubbliche viene effettuato da una CA (Certification Authority) Questa crittografia può essere anche usata per avere la certezza dell autore del messaggio L insieme degli standard e delle tecnologie utilizzate vanno sotto il nome di PKI (Public Key Infrastructure) 161

162 4) Protocollo di autenticazione forte Strong Authentication I protocolli di autenticazione sono quelle procedure attraverso le quali è possibile verificare che un utente sia effettivamente chi dice di essere. Possono basarsi su vari aspetti: Utilizzo di qualche cosa che l utente conosce Utilizzo di qualche cosa che l utente ha Utilizzo di qualche cosa che l utente è Se si utilizzano almeno due di queste modalità si parla di autenticazione forte (strong authentication) 162

163 4) Protocollo di autenticazione forte Strong Authentication Protocolli deboli: PAP (Password Authentication Protocol) prevede che l utente invii in chiaro sia l identificativo che la password. Ha senso solo in collegamenti punto-punto CHAP (Challenge Handshake Authentication Protocol ) prevede che l utente invii solo l identificativo. Il server risponde con una domanda di sfida contenente un numero semicausale. Il client esegue un hash di questo codice assieme alla password e lo re-invia al server 163

164 5) Utilizzo della crittografia per la protezione delle reti Per inviare pacchetti su reti non sicure (internet) si può utilizzare la crittografia dei dati. Normalmente viene cifrato solo il contenuto informativo Spesso vengono utilizzati algoritmi a chiave segreta per la loro velocità Protocollo HTTPS: versione sicura del protocollo HTTP, prevede la crittografia dei dati VPN (Virtual Private Network): i dati viaggiano in modo criptato attraverso un circuito punto-punto virtuale 164

165 C OPERATE / C.4 Network Services / C.4.3 Domain Name System C.4 Network Services C.4.3 Domain Name System C Describe the domain name system (DNS) and its scope. C Describe how Internet hosts are named. C Describe the use and purpose of resource descriptors. C Describe Internet Protocol (IP) addressing and how a domain name is translated into an IP address. Servizi di Rete C.4.3 Sistema di nomenclatura dei Domini (DNS) 165

166 1) Scopo del Domain Name System Ciascun elaboratore è identificato univocamente dall indirizzo IP della propria interfaccia di rete (pubblica/privata) es Un server può essere raggiunto tramite l indirizzo IP oppure mediante una URL (sigla mnemonica) Gli indirizzi IP sono difficili da ricordare soprattutto in reti costituite da molti calcolatori (internet) e non sono indicativi Le persone ricordano più facilmente nomi mnemonici La struttura della rete (indirizzi IP) può essere variata mantenendo invariato il nome mnemonico Il nome completo viene costituita con Uno o più nomi di Dominio (gestione gerarchica) Un nome univoco dell elaboratore all interno del dominio I nomi sono separati da punti nome_computer.dominio.dominio_superiore server.miodominio.it

167 1) Scopo del Domain Name System Creazione di un modello gerarchico distribuito su tutto il pianeta per la risoluzione dei nomi Modello gerarchico dei nomi Mappatura degli indirizzi IP sui nomi di dominio (FQDN o URL) Schema di Database dei nomi di tipo distribuito senza necessità quindi di una gestione centralizzata Esistono 12 root name server a livello mondiale e moltissimi nameserver per la gestione delle richieste 167

168 1) Scopo del Domain Name System com gov org yahoo it unipr unipi microsoft research jp... ac dii ceda di 168

169 2) Denominazione dei sistemi host su Internet Gli indirizzi IP sono stati dapprima raggruppati in Classi A, B, C ed in seguito con lo schema CIDR Gli indirizzi IP (pubblici) sono normalmente assegnati dagli ISP e a questi da organismi di assegnazione (ICANN, IANA, RIR ecc. ) e tengono conto della topologia della rete Le normative sulla gestione dei Nomi a Dominio vengono emesse dalle Naming Authority L assegnazione e la registrazione dei Nomi a Dominio viene invece gestite dalle Registration Authority secondo le regole stabilite dalla NA 169

170 2) Denominazione dei sistemi host su Internet Nelle reti private non esistono regole per l assegnazione degli indirizzi IP e dei nomi di dominio Se la rete è connessa ad internet occorre rispettare alcune regole Gli indirizzi IP devono essere assegnati in modo univoco da un ente preposto (ISP, ICANN ecc.) Ogni dominio deve appartenere direttamente od indirettamente ad un dominio di livello TLD ( top level domain ) I TLD sono stati inizialmente disciplinati dall ICANN per gli Stati Uniti:.com.edu.gov.mil.net.org per per per per per per le organizzazioni commerciali le organizzazioni culturali le organizzazioni governative le organizzazioni militari le organizzazioni coinvolte nella gestione della rete tutte le organizzazioni non classificabili 170

171 2) Denominazione dei sistemi host su Internet Successivamente per gli altri stati sono stati creati i TLD nazionali, ad esempio: Ogni TLD può avere sottodomini direttamente utilizzabili o sottodomini intermedi..it per l Italia.uk per la Gran Bretagna co.uk domini di tipo commerciale della Gran Bretagna mi.it domini italiani legati alla zona di Milano Di recente sono stati introdotti nuovi TLD.eu per I paesi aderenti alla Comunità Europea.name per domini di utilizzo personale.biz per organizzazioni commerciali 171

172 3) Concetto di Descrittore di Risorsa Un server di dominio contiene gli host data file che sono strutturati secondo lo standard DNS resource record. Le diverse tipologie di descrittore (record) sono: A AAAA CNAME MX NS SOA PTR HINFO MINFO TXT identifica identifica identifica identifica identifica identifica identifica identifica identifica Testo un indirizzo IPv4 dell host un indirizzo IPv6 dell host un nome canonico o alias per l host un mail server un nameserver Start of authority un Pointer Host information Mailbox information 172

173 4) Processo di traduzione da Nome di Dominio a indirizzo IP La richiesta di risoluzione (query) viene inviata al DNS server, configurato sul sistema, tramite un pacchetto UDP/IP sulla porta 53 Se il server ha già avuto richieste per quel nome (e non è passato molto tempo) risponde direttamente con un pacchetto UDP/IP contenente l informazione richiesta Altrimenti il server deve recuperare l informazione contattando un root server per ottenere il nome del nameserver per quel dominio cpiprogetti.it=dominio 173

174 C OPERATE / C.4 Network Services / C.4.4 The World-Wide-web C.4 Network Services C.4.4 The World-Wide-Web C Describe the World Wide Web (WWW) as a client/server application. C Outline the role of a Web server. C Outline the role of a Web client (browser). C Outline the role and the functions of the hypertext transmission protocol (HTTP). C Define and outline the purpose of a uniform resource locator (URL). C Outline the purpose and use of the common gateway interface (CGI). C Outline the concept of an applet. C Understand how website content can be managed dynamically using a database. C Outline the options available to host a website, such as running your own web server, sharing a server provided by a hosting provider, using a dedicated server provided by a hosting provider. Servizi di Rete C.4.4 La Rete (World Wide Web) 174

175 1) WWW: un applicazione client server World Wide Web: è un servizio erogato tramite Internet composto da elaboratori connessi ad internet e dotati di applicativi di tipo client/server. Le due componenti fondamentali sono: Consente di pubblicare contenuti di varia tipologia Consente di navigare in modo ipertestuale questi contenuti Terminali Client dotato di un programma di navigazione browser ( Opera, IE, Firefox, Mozilla, Safari ecc. ) Elaboratori Server che mettono a disposizione varie tipologie di informazioni Il colloquio viene effettuato utilizando il protocollo HTTP Hyper Text Transfer Protocol 175

176 1) WWW: un applicazione client server Possono essere trasferite tutte le informazioni codificabili in digitale (testi, immagini, audio, video ecc.) Sono presenti riferimenti univoci (URL Universal Resource Location) alle informazioni presenti sui server La presenza di collegamenti ipertestuali (hyperlinks) permette di navigare sulla rete semplicemente utilizzando tali collegamenti La definizione di protocolli e linguaggi (HTTP, HTTPS, HTML, XML) tali da permettere la descrizione e lo scambio di informazioni 176

177 2) Ruolo del server Il server è l elaboratore che ospita il servizio di accesso ai contenuti ipertestuali (web server) Le informazioni contenute nel web server vengono organizzate in varie cartelle (directories) a partire da una cartella principale (root) Le risorse messe a disposizione sono pagine ipertestuali scritte in linguaggio HTML All interno delle pagine possono essere definiti link ipertestuali ad altre pagine dello stesso server o di altri 177

178 3) Ruolo del client: il browser Il browser è un programma applicativo che consente di collegarsi al server per richiedere le informazioni contenute (URL) e visualizzarle Facilitano l utente mettendo a disposizione una serie di funzioni: Casella di inserimento URL (con possibile memorizzazione) Pulsanti di navigazione: Avanti, Indietro, Refresh Ha la capacità di visualizzare (rendering) direttamente una grande quantità di formati oltre l HTML Cio che non è gestito dal browser può essere abilitato con appositi componenti: plug-in: utilizzato direttamente dal browser (DLL) helper: programma esterno lanciato dal browser 178

179 4) Ruolo del Protocollo di Trasmissione Ipertestuale (HTTP) Protocollo adatto a gestire la trasmissione dei tanti tipi di dati ipertestuali Protocollo che non mantiene informazioni di stato (stateless) Prevede un semplice scambio dati del tipo: Richiesta contenete la URL (comando GET) Risposta contenete I dati (pagina HTML) Esistono varie versioni di HTTP: 0.9, 1.0, 1.1 La risposta del server contiene: Alcune righe di informazione (header) seguite da una riga vuota. In questa sezione possono essere inseriti i cookies La pagina richiesta (dati) 179

180 5) Concetto di URL (Universal Resource Locator) Serve per assegnare un nome univoco alle varie informazioni presenti in rete E composto di vari elementi Protocollo (default http) https, ftp, ecc. Seguito da : Il nome del server completo di dominio. Può anche essere indicato con un indirizzo IP Opzionalmente può essere indicato il numero di porta preceduto da :. Se omesso la porta utilizzata è quella standard 80 Opzionalmente segue il percorso per raggiungere il file che contiene la pagina richiesta Infine, opzionalmente, il nome della pagina. Se omesso viene cercato solitamente il file index.html oppure default.htm (o altrin configurati sul server) Nella composizione dell URL sono permesse solo le lettere ed alcuni simboli ( -, _ ). Gli altri caratteri vengono rappresentati con la stringa %aa dove aa è la codifica esadecimale del carattere 180

181 6) Principali caratteristiche del Linguaggio di Marcatura Ipertestuale (HTML) La pagina è un file di tipo testuale strutturato secondo la sintassi del linguaggio HTML Utilizza un sistema di marcatori (tags) scritti fra i simboli < e > per descrivere la pagina ed i vari contenuti <html> </html> delimitano inizio e fine pagina <body> </body> delimitano il corpo del documento <a href= url >Testo </a> definisce un link ipertestuale <img src = url > inserisce un immagine nella pagina <p> </p> delimita un paragrafo nella pagina Con il solo HTML si possono relaizzare pagine di tipo statico (sono trasmesse al client così come sono) Per superare questo limite è nato il meccanismo CGI (Common Gateway Interface) 181

182 6) Principali caratteristiche del Linguaggio di Marcatura Ipertestuale (HTML) Esempio di pagina HTML <html> <head> <title>titolo della pagina</title> </head> <body> <p>questa è una pagina HTML con un link ad un altra pagina</p> <a href=http://www.google.it>clicca quì</a> </body> </html> 182

183 7) Concetti di Common Gateway Interface (CGI) Necessità di avere pagine con contenuto dinamico. Aggancio di una logica applicativa alle pagine html La URL non rappresenta una pagina HTML ma ad un programma eseguibile Il web server, verificato che la pagina richiesta è un programma: Manda in esecuzione il programma richiesto Trasmette al browser l uscita prodotta dal programma stesso 183

184 8) Concetto di applet Una applet è un piccolo programma applicativo Viene scaricato dal web server verso il browser come elemento della pagina Viene eseguito sul client con la supervisione del browser Deve essere scritti in un linguaggio riconosciuto dal browser (java è riconosciuto da tutti i browser che includono una JVM java virtual machine) Sono indipendenti dall ambiente operativo del client Nel caso di java vengono eseguiti da un interprete chiamato JVM spesso incluso nel browser stesso (o disponibile come plug-in) Possono essere notevolmente complessi Per politiche di sicurezza hanno alcune limitazioni 184

185 C OPERATE / C.4 Network Services / C.4.5 Messaging C.4 Network Services C.4.5 Messaging C Compare the various electronic messaging systems, such as , SMS/MMS, instant messaging, community posts. C Distinguish between and web-mail applications. C Describe the roles and functions of clients, servers and gateways. C Describe the simple mail transfer protocol (SMTP), the post office protocol version 3 (POP3), and the internet message access protocol (IMAP). Servizi di Rete C.4.4 Messaggistica 185

186 1) Ruolo di un client di Applicazione client che consente di: trasmettere messaggi con protocollo SMTP ricevere messaggi con protocollo POP3 o IMAP organizzare l archivio della posta mediante una gerarchia di cartelle gestire gli allegati permettendo il salvataggio e/o l apertura 186

187 2) Ruolo di un server di Il server di è il sistema che si fa carico di distribuire la posta di un organizzazione. In particolare: riceve la posta inviata dagli altri server agli utenti da lui gestiti mantiene i messaggi di posta fintantoché i programmi client non provvedono a scaricarli (POP3) nel caso di protocollo IMAP deve mantenere i messaggi di posta limitandosi a leggerli ed eventualmente organizzarli in cartelle riceve tramite protocollo SMTP i messaggi inviati dal/i client e li inoltra, con lo stesso protocollo, ai server di destinazione 187

188 3) Ruolo di un gateway di Consente di interfacciare la posta elettronica con sistemi differenti Tramite applicativi web, detti webmail, consente, ad esempio di interfacciare server di posta direttamente dal browser come se fosse un client di Il server webmail si interfaccia tramite programmi CGI al server di posta elettronica Possono essere utilizzati per inoltrare SMS di avviso dell arrivo di posta elettronica 188

189 4) Il protocollo SMTP (Simple Mail Transfer Protocol) E uno dei più vecchi protocolli utilizzati per l invio di posta elettronica Dovrebbe essere arricchito con funzioni di controllo anti SPAM 189

190 5) Il protocollo POP3 (Post Office Protocol versione 3) E un protocollo molto semplice che consente di scaricare sul proprio computer i dati contenuti nel server di posta Il server alla ricezione di un messaggio per un utente, lo deposita in un file dedicato all utente (mailbox) Il client utilizzando vari messaggi (tramine TCP/IP utilizzando la porta 110) può richiedere al server: Di essere autenticato, tramite i comandi USER nomeutente e PASS password L elenco dei messaggi, tramite il comando LIST Di leggere il singolo messaggio tramite comando RETR numeromessaggio Di cancellare il messaggio sul server tramite il comando DELE numeromessaggio 190

191 6) Il protocollo IMAP (Internet Message Access Protocol) Protocollo molto potente e complesso per la gestione della posta elettronica Con questo protocollo è possibile lasciare la posta sul server e gestirla con un buon grado di flessibilità E particolarmente utile per utenti che operano da differenti postazioni e non hanno problemi di spazio sul server IMAP utilizza la porta 143: l utente viene identificato con un unico comando impostando un identificativo nnn di sessione valido fino alla disconnessione identifica la casella delle posta tramite comando s nnn select inbox legge i messaggi tramite comandi snnn fetch chiude la sessione con il comando snnn logout 191

192 C OPERATE / C.4 Network Services / C.4.2 Multimedia Impact C.4 Network Services C.4.6 Voice Over Internet (VoIP) C Describe the concept of IP telephony. C Describe the user and network requirements of VoIP. Servizi di Rete C.4.6 Voce sulla Rete 192

193 C OPERATE / C.4 Network Services / C.4.2 Multimedia Impact C.4 Network Services C.4.7 System Infrastructure Dimensioning C Describe the impact of data size and data type on network resources, such as resource requirements for plain text and numbers, voice, music, images, motion pictures, combined audio-video transmission. C Describe the characteristics of a server computer system that has to host a multimedia application. Servizi di Rete C.4.7 Dimensionamento delle infrastrutture dei sistemi 193

194 1) Impatto dei più importanti strumenti Multimediali sulla Rete Possono avere un grosso impatto in quanto tendenzialmente trasferiscono grosse quantità di dati che possono essere ridotte tramite l utilizzo di opportuni algoritmi di compressione. Ad esempio: Riproduzione di brani parlati: audio a bassa qualità: Hz monofonico 4800 Bit/s Riproduzione di brani musicali: audio ad elevata qualità: Khz stereo (MP3) Kbit/s Riproduzione di filmati: video a bassa qualità (MPEG1) Kbit/s - video ad elevata qualità (MPEG2) 3-6 Mbit/s Utilizzo di internet per effettuare telefonate o videotelefonate Oltre alla velocità, è richiesta una connessione con tempi di latenza ridotti 194

195 2) Risorse necessarie per le principali applicazioni Multimediali Per utilizzare al meglio le applicazioni multimediali occorrono: Schede video e audio con buone prestazioni (decodifica hardware dei flussi compressi) Schermi di buona qualità (velocità per schermi LCD) Inoltre: E opportuno disporre di un disco di buone prestazioni e capacità La CPU deve essere veloce per eseguire rapidamente le operazioni di decodifica dei segnali in arrivo (soprattutto se non gestita dalla scheda grafica) 195

196 3) Caratteristiche dei sistemi server adatti ad ospitare le principali applicazioni multimediali Per erogare contenuti multimediali si devono trasferire grosse moli di dati. E quindi importante avere: Dischi di grosse dimensioni e con elevate velocità Interfacce di rete con elevata velocità (anche più di una) Disponibilità della banda sulla connessione internet Disponibilità di dispositivi di archiviazione ottica (CD, DVD e juke-boxe ottici) Su questi elaboratori il ruolo della CPU è meno importante. Per la produzione di contenuti multimediali è invece opportuno disporre di CPU veloci (meglio più CPU) 196

197 C OPERATE / C.5 Wireless and Ubiquitous Computing C.5 Wireless and Ubiquitous Computing 197

198 C OPERATE / C.5 Wireless and Ubiquitous Computing / C.5.1 Principles of Wireless Communications C.5 Wireless and Mobile Computing C.5.1 Principles of Wireless Communications C Describe technologies used for wireless communications C Describe the major wireless standards C Know the problems characterising wireless and mobile computing C Know the limitations of the wireless technology Sistemi di elaborazione mobili e senza fili C.5.1 Principi di comunicazione senza fili 198

199 C OPERATE / C.5 Wireless and Ubiquitous Computing / C.5.2 Principles of Wireless Communications C.5 Wireless and Mobile Computing C.5.2 Principles of Wireless Communications C Describe technologies used for wireless communications C Describe the major wireless standards C Know the problems characterising wireless and mobile computing C Know the limitations of the wireless technology Sistemi di elaborazione mobili e senza fili C.5.2 Principi di comunicazione senza fili 199

200 1) Le tecnologie usate per le comunicazioni senza fili Trasmissione via radio (onde elettromagnetiche) non dissimile dalla trasmissione digitale su linee telefoniche: Utilizza un segnale sinusoidale (portante) come vettore dell informazione Usa un processo di modulazione per sovrapporre le informazioni al segnale portante. Le possibili AM (Amplitude modulation) modulazione di ampiezza FM (Frequency modulation) modulazione di frequenza PM (Phase modulation) modulazione di fase Usa frequenze di trasmissione molto elevate (arrivano fino alle microonde) con diversi problemi di propagazione Trasmissione via raggi infrarossi Trasmissione via raggi laser 200

201 1) Le tecnologie usate per le comunicazioni senza fili Modulazione di frequenza Modulazione di ampiezza 201

202 1) Le tecnologie usate per le comunicazioni senza fili Per modulare il segnale trasmissivo (portante) gli schemi di modulazione digitale non usano direttamente il segnale digitale ma la differenza tra un bit ed il precedente. I più noti schemi sono: GSMK Gaussian Minimum Shift Keying modulazione gaussiana minima. Le transazioni tra 0 ed 1 non sono a gradino ma con andamenti simili ad una curva gaussiana DBPSK Differential Bi-Phase Shift Keying modulazione differenziale a spostamento di fase. Viene invertita la fase del segnale: 0 corrisponde a mantenere la fase, 1 fase invertita DQPSK Differential Quadrature Phase Shift Keying, modulazione di fase differenziale in quadratura. La fase del segnale può variare fra quattro valori. E detta anche 4QAM 202

203 1) Le tecnologie usate per le comunicazioni senza fili QAM Quadrature Amplitude Modulation modulazione di ampiezza in quadratura. Si ottiene sommando due segnali della stessa frequenza ma sfasati di 90 (in quadratura). Se ognuno è modulato a due livelli si ottiene la modulazione DQPSK trasmettendo ogni volta un simbolo tra I quattro possibili e da ciò deriva il nome 4QAM. Si utilizzano QAM da 16 a 256 combinazioni (16QAM e 256QAM) e maggiore è il numero di combinazioni minore è il rumore tollerabile prima che la trasmissione perda di intelligibilità. 203

204 1) Le tecnologie usate per le comunicazioni senza fili Le trasmissioni digitali possono essere effettuate a banda stretta con gli schemi di modulazione descritti. Si può operare con trasmissioni a spettro allargato (Spread Spectrum) che presentano vari benefici. L allargamento dello spettro può essere effettuato in due modi: Il primo detto Frequency Hopping, salti di frequenza, ottenuto variando rapidamente la frequenza scegliendo tra un certo numero di frequenze possibili Il secondo ottenuto modulando il segnale con una sequenza pseudo-casuale di bit necessaria per distribuire il segnale in modo continuo entro una banda di frequenza voluta 204

205 1) Le tecnologie usate per le comunicazioni senza fili Si può operare prima l allargamento dello spettro per poi modularlo con le modulazioni appena viste. In alternativa è possibile usare le caratteristiche delle modulazioni sia per modulare che per allargare lo spettro: Barker Code, utilizzo di codici per allargare lo spettro, facilmente sincronizzabili in ricezione, utilizzati per allargare lo spettro prima della modulazione con le tecniche viste CCK Complementari Code Keying, modulazione a codici complementari, realizzata utilizzando particolari sequenze facilmente sincronizzabili con calcoli matematici. OFDM Orthogonal Frequency Division Modulation, modulazione ortogonale a divisione di frequenza. Ottenuta dividendo lo spettro in bande più strette, ognuna delle quali trasmette parte del flusso dati. 205

206 1) Le tecnologie usate per le comunicazioni senza fili Gli standard prevedono l utilizzo di diversi schemi di modulazione per ovviare al fatto che a maggior velocità corrisponde anche maggior difficoltà di ricezione. Nello standard IEEE802.11g vengono utilizzati vari schemi di modulazione per le varie velocità possibili: La prima comunicazione viene tentata con lo schema OFDM che consente una velocità di 54 Mbit/sec Si scende poi alla modulazione CCK che permette una velocità di 11 Mbit/sec La comunicazione può essere ancora rallentata utilizzando la modulazione 4QAM oppure BPSK su un segnale allargato con i codici di Barker per velocità di 5,4 Mbit/sec o inferiori 206

207 2) Gli standard principali wireless GSM (Global System for Mobile communications) Sistema di comunicazione digitale di seconda generazione (2G, il sistema analogico TACS è considerato come prima generazione) Utilizza due bande di frequenza a 900 MHz e 1800MHz Le potenze utilizzate sono di 20 W massimi per le stazioni BTS e 2 W a 900MHz e 1 W a 1800MHz massimi per le stazioni mobili La potenza viene controllata e ridotta quando necessario La voce viene digitalizzata e compressa:le conversazioni vocali vengono trasmesse con un flusso dati di circa 13 Kbit/s Ogni canale radio (trasmissione/ricezione) può gestire più flussi utilizzando la tecnica TDMA (Time Division Multiple Access) che assegna ad ogni flusso uno slot temporale La modulazione utilizzata è la GSMK 207

208 2) Gli standard principali wireless 208

209 2) Gli standard principali wireless Struttura delle celle e riuso delle frequenze 209

210 2) Gli standard principali wireless GPRS (General Packet Radio System) Sistema di comunicazione digitale compatibile con GSM di cui rappresenta l evoluzione (per questo è spesso detto 2.5G intermedio fra due generazioni) Sfrutta tutta l architettura GSM senza grosse modifiche Consente la trasmissione di pacchetti dati e incrementa la velocità sfruttando gli slot temporali lasciati liberi dalle comunicazioni vocali La velocità di base è di 9600 bit/s, ma se vi sono slot disponibili può arrivare a circa 50 Kbit/sec 210

211 2) Gli standard principali wireless UMTS (Universal Mobile Telephone Service) detto 3G ovvero di terza genezazione La struttura logica non si discosta molto da quella delle reti di generazione precedente Utilizza frequenze fra e MHz Le potenze utilizzate sono di 20 W massimi per le stazioni BTS e 250 mw massimi per le stazioni mobili Utilizza la tecnica WCDMA anche nota come spread spectrum con modulazione di fase a 8 canali (PSK La velocità offerta è di 144/384 Kbit/s e può arrivare a 2 Mbit/s Consente la fruizione di contenuti multimediali sia in modalità differita che in streaming utilizzando I terminali dispongono di potenza elaborativa paragonabile ad un PC di qualche anno fa che consente la possibilità di decodificare audio in MP3 e video MPEG4 211

212 2) Gli standard principali wireless IEEE è uno degli standard più diffusi per le comunicazioni digitali senza fili. Comprende: IEEE a: operante ad una frequenza di 5 GHz con modulazione OFDM offre una banda teorica di 54 Mbit/s IEEE b (denominato anche WiFi): operante ad una frequenza di 2,4 GHz con modulazione HR-DSSS con una banda teorica di 11 Mbit/s IEEE g (Wi-fi 5): operante ad una frequenza di 2,4 GHz con modulazione OFDM offre una banda teorica di 54 Mbit/s ed implementa un sistema di sicurezza delle comunicazioni IEEE n anche noto come MIMO (e non ancora approvato): compatibile con gli standard b/g offre una banda teorica superiore a 100 Mbit/s 212

213 2) Gli standard principali wireless HomeRF: nato come integrazione delle tecnologie DECT e WLAN per realizzare piccole reti domestiche (PAN) con integrazione dati/voce. E la sigla commerciale del protocollo SWAP ( Shared Wireless Application Protocol) basato sullo standard IEEE Opera alla frequenza di 2,4 GHz consentendo velocità di 0,8 oppure 1,6 Mbit/s, utilizza la modulazione FSK a 2 o 4 livelli Può supportare sei canali vocali Non ha avuto una grossa diffusione perchè nel 2003 è stato soppiantato e reso obsoleto dall introduzione degli standard WiFi e Bluetooth 213

214 2) Gli standard principali wireless Bluetooth (IEEE802.15): è uno standard universale per le comunicazioni a corto raggio per le cosiddette WPAN o Piconet Utilizza le frequenza di 2,5 GHz ma con potenze molto basse, la modulazione utilizzata è la GFSK Ha una portata massima di 100 m in aria libera La velocità di trasmissione e di 720 Kbit/s in modalità asimmetrica IrDA (Infrarosso diffuso) La velocità di trasmissione arriva a 4 Mbit/s ma su distanze brevi Molto comodo per connessioni punto-punto Non causa inquinamento elettromagnetico I dispositivi devono essere a vista 214

215 3) I problemi caratteristici dell elaborazione mobile e senza fili Interferenze: Tutte le trasmissioni radio (anche quelle ad infrarossi) sono soggette alle interferenze che ne limitano le possibilità e a volte rendono impossibile la comunicazione. Alcune casistiche di esempio: Intercettabilità Reti WiFi vicine coabitazione di WiFi, HomeRF e Bluetooth tutti operanti a 2,4 GHz Chiunque può intercettare le onde radio in quanto si diffondono nell etere, in special modo utilizzando antenne omnidirezionali Necessità di utilizzare protocolli crittografici e di realizzare una PKI Gestione del roaming L utilizzo di dispositivi distribuiti geograficamente ed in movimento è stato risolto per la telefonia mobile ma non ancora per il WiFi 215

216 4) I limiti della tecnologia wireless Limiti fisici: Limiti legali legati all utilizzo delle frequenze Per poter trasmettere un segnale digitale è necesario diaporre di una certa quantità di banda che è multipla del segnale (terorema di Shannonn) Limiti legati alla dimensione delle celle Velocità: IEEE802.11g 54 Mbit/sec in condizioni ottimali La capacità trasmissiva totale va divisa fra tutte le stazioni Più grande è una cella più sono le stazioni potenzialmente possibili e minore la banda a disposizione Limiti legati alla velocità di spostamento Non si possono superare certe velocità pena la caduta della comunicazione 216

217 C OPERATE / C.5 Wireless and Mobile Computing / C.5.2 Wireless Networks C.5 Wireless and Mobile Computing C.5.2 Wireless Networks C Describe the main components of a Wireless LAN C Know the compatibility of different technologies C Describe the main components of a satellite-based network Sistemi di elaborazione mobili e senza fili C.5.2 Reti non cablate 217

218 1) I componenti principali di una rete senza fili Principali componenti di una WLAN (Wireless LAN) AP o Access point o punto di accesso (utile ma non indispensabile) che può fungere da router e/o switch di rete Scheda di rete Wireless su ogni computer coinvolto 218

219 1) I componenti principali di una rete senza fili Ci sono vari modi per utilizzare le schede wireless Le schede utilizzate per colloquiare con un AP sono configurate come Managed Normalmente la scheda di un AP è configurata come Manager ma anche PC può fare le funzioni di un AP Una scheda può essere utilizzata come un punto di acceso di riserva configurandola come Secondary Si possono configurare due schede in modo che comunichino fra di loro, senza necessità di un AP, configurandole in una modalità detta Ad-hoc Si possono utilizzare alcune schede come ripetitori per estendere la portata dei collegamenti, configurandole in modalità Repeater 219

220 2) Compatibilità fra le diverse tecnologie Molte tecnologie utilizzate nelle WLAN discendono dallo standard IEEE ma la loro interoperabilità è scarsa Solo IEEE802.11g e IEEE802.11b (WiFi) possono interoperare IEEE802.11a non può interoperare con le altre ma può coesistere ( utilizzo di frequenze differenti) WiFi, HomeRF e Bluetooth utilizzano le stesse frequenze ma sistemi differenti. Non solo non possono cooperare ma possono interferire e disturbarsi a vicenda 220

221 3) I principali componenti di una rete satellitare Le reti satellitari sono utilizzate per sopperire all impossibilità pratica di utilizzare reti cablate (o anche WiFi) ad esempio Nei deserti In mare aperto In molte località montane (digital divide) Vengono utilizzati satelliti per telecomunicazioni posti in orbita geostazionaria in modo che ogni satellite copra una parte fissa del territorio Si utilizzano antenne paraboliche a forma di disco (dish) di tipo VSAT 221

222 3) I principali componenti di una rete satellitare Le apparecchiature per le stazioni di terra hanno le seguenti caratteristiche Antenna parabolica puntata con precisione verso il satellite (VSAT Very Small Aperture Terminal) Comunicazione full duplex operante in banda Ka (20 GHz) Modem a banda stretta Le postazioni client possono operare con velocità differenti con costi proporzionali alla banda Il flusso verso la stazione di terra può operare a velocità dell ordine del Gigabit/s Le comunicazioni satellitari sono caratterizzate dall elevata latenza dovuto al lungo percorso del segnale (terra-satellite-terra). Per la tratta radio è di circa 250 ms 222

223 C OPERATE / C.5 Wireless and Mobile Computing / C.5.3 Protocols for Mobile Stations C.5 Wireless and Mobile Computing C.5.3 Protocols for Mobile Stations C Describe the functions of the main protocols for mobile stations (Mobile IP, Wireless Application Protocol (WAP), Bluetooth) C Understand the range of applicability of each protocol Sistemi di elaborazione mobili e senza fili C.5.3 Protocolli per apparati mobili 223

224 1) Le funzioni dei principali protocolli per stazioni mobili GPRS: permette la stessa mobilità di un cellulare WAP: usato per la navigazione in modalità simili ad internet tramite cellulare Mobile IP: usato per la connessione di dispositivi IP mobili Bluetooth: non utilizzato per la mobilità ma per collegare dispositivi vicini fra loro 224

225 2) I campi di applicazione di ciascun protocollo Protocollo GPRS Utilizzato per la connessione telefonica di PC portatili in assenza di una connessione telefonica cablata Fatturazione su base traffico non particolarmente economica Protocollo WAP Utilizzato dai telefoni portatili (GSM/GPRS) Protocollo articolato che permette applicazioni più complesse del semplice HTML Non ha avuto un grosso successo 225

226 2) I campi di applicazione di ciascun protocollo Protocollo Mobile IP Utilizzato per risolvere i problemi di routing associati al roaming di un dispositivo IP in movimento in alternativa al GPRS e all UMTS Lavora associando due diversi indirizzi IP ad una singola stazione Protocollo Bluetooth Utilizzato per la comunicazione tra dispostivi mobili che si muovono assieme e a breve distanza (cellulare e cuffiamicrofono) Viene utilizzato anche per la sincronizzazione dati fra telefoni cellulari e PC 226

227 C OPERATE / C.6 Network Management C.6 Network Management 227

228 C OPERATE / C.6 Network Management / C.6.1 Principles of Network Management C.6 Network Management C.6.1 Principles of Network Management C Describe the main functions of a Network Management System C Describe the different parameters which can be managed in a network (performance, failures, configuration settings) C Describe the different architectures of Network Management systems Gestione delle reti C.6.1 Principi di gestione delle reti 228

229 1) Le funzioni principali di un Sistema di Gestione di Rete La necessità di disporre di un sistema di Network Management nasce dalle seguenti considerazioni: Sempre più spesso nelle organizzazioni moderne la rete è un elemento assolutamente primario nello svolgimento delle attività Un black-out informativo può avere costi elevatissimi in termini di: ore lavorative perse contatti commerciali messi a rischio Perdita di immagine Occorre identificare ogni malfunzionamento Occorre una gestione centralizzata dei dispositivi che costituiscono la rete aziendale (reti complesse) 229

230 1) Le funzioni principali di un Sistema di Gestione di Rete Business Management Le diverse aree che una soluzione di NMS dovrebbe svolgere: Service Management Network Management Network Element Management NEM, gestore delle risorse di rete consente il controllo e la gestione di ogni singolo elemento NM, gestore della rete svolge in più i compiti di controllo sul flusso dati SM, gestore del servizio consente la gestione dei dati e dei servizi sovrapposti e correlati far loro BM, il gestore della parte business Livelli di un NMS definiti dal TMN M

231 1) Le funzioni principali di un Sistema di Gestione di Rete 231

232 1) Le funzioni principali di un Sistema di Gestione di Rete Definiamo i prcessi principali gestiti da un NMS: Processo di gestione dei malfunzionamenti ( Fault Management) Identificazione del malfunzionamento ed eventuale classificazione in termini di gravità (severity) Isolamento della sua origine Possibili correzioni o l adozione di possibili contromisure Processo di gestione della configurazione ( Configuration Management) 232

233 1) Le funzioni principali di un Sistema di Gestione di Rete Processo di gestione delle prestazioni (Performance Management) Analisi dei dispositivi di rete, con i dati di utilizzo Identificazione dei possibili colli di bottiglia Supporto alla pianificazione delle capacità (Capacity Planning) Definire eventuali politiche (policies) sull utilizzo dei dispositivi Processo di gestione della sicurezza (Security Management) Identificazione degli insiemi di informazioni sensibili e dei punti di accesso (terminali remoti, server FTP o HTTP, condivisioni di rete) Messa in sicurezza a livello data-link utilizzando la crittografia Messa in sicurezza a livello rete mediante selezione del traffico (Packet Filtering tramite Firewall o altri strumenti) Messa in sicurezza delle applicazioni con opportune procedure di autenticazione sicure e robuste 233

234 1) Le funzioni principali di un Sistema di Gestione di Rete Analisi dell utilizzo della rete da parte dei singoli utenti: Monitoraggio di dati puntuali sul traffico generato a anche a fini di fatturazione Gestione delle priorità del traffico per applicazioni particolari (VoIP, Video streaming). Spesso si usa la sigla QoS (Quality of Service) 234

235 1) Le funzioni principali di un Sistema di Gestione di Rete Apparati che possono essere monitorati: Apparati di utente (end-users systems) Apparati di rete veri e propri ( switch, router, ecc.) Apparati utilizzati esplicitamente per il monitoraggio e la gestione della rete stessa definiti apparati di misurazione (Measurement Gears) Strategie nell esecuzione del monitoraggio: Utilizzo della rete stessa monitorata per trasferire le informazioni lette (SNMP). É detta inline Utilizzo di una rete separata oppure tramite porte dedicate (ad esempio porta RS232 su un router). Tale strategia è detta offline 235

236 2) I parametri che possono essere gestiti in una rete Principali parametri da monitorare e gestire Tempo di propagazione: tempo necessario per trasmettere un pacchetto di dati da sorgente a destinazione sul mezzo Ritardo di accodamento (Queueing Delay): tempo medio di permanenza dei dati su di un dispositivo Tempo di trasmissione (Delay): tempo totale necessario per inviare un pacchetto di dati (somma di tutti i tempi) Banda: descrive la capacità trasmissiva di un collegamento in Mbit/s o Kbit/s Banda del collo di bottiglia (Bottleneck Bandwidth): indica la banda del collegamento più lento in una misurazione puntopunto 236

237 2) I parametri che possono essere gestiti in una rete Principali parametri da monitorare e gestire Traffico totale Traffico di parti di rete Percentuale di utilizzazione Frequenza degli errori Tempi di risposta Riempimento e svuotamento delle code 237

238 2) I parametri che possono essere gestiti in una rete Ulteriori parametri da monitorare e gestire Portata (Throughput): misura la quantità di dati che possono essere inviati su un collegamento nell unità di tempo. Usato per stimare la banda disponibile sulla connessione Latenza: tempo che impiega un pacchetto per andare da sorgente a destinazione Perdita di pacchetti (Packet loss): percentuale di pacchetti inviati su un collegamento e non ricevuti dal destinatario Incertezza sul ritardo (Jitter): varianza, in un arco di tempo, del ritardo fra un pacchetto ed il successivo in un collegamento mono-direzionale 238

239 3) Le diffrenti architetture dei Sistemi di Gestione di Rete Architettura gerarchica: server centrale in architettura client/server. Ogni server ha visibilità di una parte della rete senza sovrapposizione con le altre Architettura centralizzata: prevede un unico server centralizzato che raccoglie tutti gli alert dei dispositivi Architettura distribuita: ogni dispositivo agisce sia da client che da server. Nella rete è inserita una ulteriore macchina come server di riferimento 239

240 C OPERATE / C.6 Network Management / C.6.2 The Simple Network Management Protocol C.6 Network Management C.6.2 The Simple Network Management Protocol C Describe the main components of the simple network management protocol (SNMP) and their interaction C Describe the main services provided by the protocol C Describe the main limitations of the protocol Gestione delle reti C.6.2 Il protocollo semplice di gestione delle reti (SNMP) 240

241 1) Principali componenti del protocollo SNMP e loro interazioni Necessità di protocolli condivisi per la raccolta dei dati da dispositivi di diversi tipi o di produttori diversi. Alcuni protocolli sottoposti allo IAB ( Internet Advisory Board) negli anno 80: Protocollo HEMS (High-level Entity Management System) SGMP (Simple Gateway Monitoring protocol), da cui nacque poi SNMP (Simple Network Management Protocol) CMPI (Common Management Information Protocol) su TCP denominato CMOT Venne scelto SGMP/SNMP perchè era quello che nel breve tempo offriva le migliori funzionalità e potenzialità di sviluppo 241

242 1) Principali componenti del protocollo SNMP e loro interazioni Caratteristiche di SNMP: Minimizza il numero e le funzioni del programma agent Riduzione dei costi di sviluppo software Possibilità di usare la stessa tecnologia su diversi dispositivi Estendibilità, sviluppo di nuove funzioni senza Espandibilità, garantita dalla possibilità di definire nuovi insiemi di informazioni da gestire Indipendenza da una specifica architettura di rete e dei singoli nodi Robustezza, garantita dall adozione di un servizio di trasporto connectionless Nessuna dipendenza da altri servizi di rete 242

243 1) Principali componenti del protocollo SNMP e loro interazioni La forma attualmente utilizzata è nota come SNMPv2 e prevede la seguente struttura Uno o più nodi dotati di un entità elaborativa detta agent capace di accedere alle informazioni di configurazione e di utilizzo Una postazione di controllo e monitoraggio su cui è in esecuzione la controparte dell agent detta manager che richiede all agent le operazioni di lettura e scrittura delle informazioni Il protocollo stesso per il trasferimento delle informazioni fra le diverse postazioni I nodi della re te contengono uno o più oggetti (Managed Objects o MO) caratterizzati da una serie di attributi che ne rappresentano lo stato La raccolta di tutti i MO forma la MIB ( Managed Information Block) dove ogni oggetto ha un identificativo univoco detto OID 243

244 1) Principali componenti del protocollo SNMP e loro interazioni L insieme degli apparati di rete viene raggruppato in comunità (communities) rappresentate da un identificativo utilizzato per autenticare le interrogazioni SNMP. Un agent SNMP risponde solo alle interrogazioni di una Management Station appartenente alla stessa comunità Esistono tre tipi di comunità (profili di sicurezza): Monitor: in genere corrisponde alla comunità public e permette di lavorare in sola lettura (interrogazione degli agent) Control: permette tramite gli agent SNMP di effettuare operazioni di lettura/scrittura per variare le impostazioni Trap: permette ad un agent di inviare messaggi di trap SNMP ad una management station 244

245 2) Principali servizi forniti dal protocollo SNMP Interazione fra agent e manager tramite messaggi inviate tramite protocollo UDP Sono previsti 5 tipi di messaggio Get-request, usato per richiedere un valore di una variabile tramite il suo OID nella MIB Get-next, usato per ottenere il valore della variabile successiva, sfogliando un certo ramo della MIB Set-request, usato per impostare il valore di una variabile Set-response, usato dall agent per inviare il valore di una variabile Trap, analogo al precedente usato per notificare eventi 245

246 2) Principali servizi forniti dal protocollo SNMP Il protocollo SNMP, essendo fortemente estendibile, è oggi utilizzato anche in ambiti lontani da quello originario. Supervisione dei processi industriali Supervisione di applicazioni software Controllo di apparecchiature senza interfaccia standard, mediante utilizzo di proxy agent 246

247 3) I maggiori limiti del protocollo SNMP Limitazioni non facilmente superabili di SNMP impossibilità di utilizzare praticamente tale protocollo su reti molto grandi a causa dell inefficienza del meccanismo di sondaggio ciclico (polling) impossibilità di usare SNMP per recuperare informazioni estese come ad esempio un intera tabella di routing l asincronicità del protocollo di trasporto utilizzato, UDP, non consente di conoscere l esito dell invio di un messaggio di trap esiste solo un autenticazione di base che rende quindi SNMP più adatto al monitoraggio che alla gestione la struttura della MIB che per natura non supporta l esecuzione di interrogazioni complesse sui dati ma solo una lettura puntuale la mancanza di supporto alla comunicazione fra diverse postazioni manager 247

248 3) I maggiori limiti del protocollo SNMP SNMPv2 è uno standard dal 1993 Successivamente sono stati proposti due candidati SNMPv2u con una prima standardizzazione delle funzioni di sicurezza SNMPv2* con supporto di caratteristiche di sicurezza e scalabilità adatte anche per reti di grosse dimensioni Dal 1996 è stato creato un apposito gruppo di lavoro che ha integrato i due sistemi proposti in SNMPv3 creato per colmare tutte le deficienze della precedente versione 2 in tema di sicurezza 248

249 3) I maggiori limiti del protocollo SNMP Principali caratteristiche di SNMPv3 in ambito sicurezza: Encryption dei dati per garantire la Confidenzialità delle informazioni scambiate Message integrity, a garanzia della non alterazione dei pacchetti. Authentication, per verificare che il messaggio provenga da una fonte attendibile. 249

250 C OPERATE / C.6 Network Management / C.6.3 Tool for Network Management C.6 Network Management C.6.3 Tools for Network Management C Describe the main functions of a Network Management System C Describe the different parameters which can be managed in a network (performance, failures, configuration settings) C Describe the different architectures of Network Management systems Gestione delle reti C.6.3 Strumenti pre la gestione delle reti 250

251 1) I più importanti strumenti di Gestione di Rete Obiettivi di un NMS (Network Management System) Controllo preventivo e continuo delle risorse di rete Monitoraggio dei dispositivi di rete Gestione puntuale delle risorse Segnalazione tempestiva di guasti e malfunzionamenti Mantenimento di un elevato livello di qualità del servizio La mole delle informazioni da elaborare è notevole già per una rete di medie dimensioni 251

252 1) I più importanti strumenti di Gestione di Rete Tipologie di sistemi di NM Strumenti passivi, utilizzati per monitorare e visualizzare i dati di utilizzo in tempo reale. Sono disponibili anche strumenti ad uso libero (freeware) Sistemi reattivi includono funzionalità che al raggiungimento di valori di soglia possono eseguire determinate procedure. La maggior parte delle piattaforme commerciali di NM contiene strumenti di questo tipo Piattaforme evolute che includono strumenti di data mining e consentono anche di simulare il carico di lavoro a cui una rete può essere soggetta. Alcuni prodotti di NM sono: OpenView (HP), SunNet (SUN), NetView (IBM), Open NMS (Open Source), Microsoft SMS 252

253 1) I più importanti strumenti di Gestione di Rete PING 253

MACCHINA DI VON NEUMANN

MACCHINA DI VON NEUMANN I seguenti appunti non hanno la pretesa di essere esaustivi, ma hanno l unico scopo di illustrare in modo schematico i concetti necessari allo sviluppo del programma di Informatica della 1D del Liceo Scientifico

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza

Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Dipartimento di Informtica e stica Università di Roma La Sapienza Cosa è un sistema operativo Esempi di Insieme di componenti SW che gestiscono le operazioni di basso livello dell elaboratore Compiti di

Dettagli

Informatica 1. 6 Sistemi operativi e software. ing. Luigi Puzone

Informatica 1. 6 Sistemi operativi e software. ing. Luigi Puzone Informatica 1 6 Sistemi operativi e software ing. Luigi Puzone Windows caratteristiche principali: Windows è un Sistema Operativo Con Interfaccia Grafica Multiutente Multitasking Multithreading Multiprocessing

Dettagli

boot loader partizioni boot sector

boot loader partizioni boot sector IL SISTEMA OPERATIVO Il sistema operativo (S.O.) è un software che fa da interfaccia tra l uomo e l hardware, mettendo a disposizione un ambiente per eseguire i programmi applicativi. Grazie al S.O. un

Dettagli

SOMMARIO. La CPU I dispositivi iti i di memorizzazione Le periferiche di Input/Output. a Montagn Maria

SOMMARIO. La CPU I dispositivi iti i di memorizzazione Le periferiche di Input/Output. a Montagn Maria Parte 4: HARDWARE SOMMARIO La CPU I dispositivi iti i di memorizzazione i Le periferiche di Input/Output na a Montagn Maria LA CPU CPU: Central Processing Unit. L unità centrale di processo si occupa dell

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

Componenti di base di un computer

Componenti di base di un computer Componenti di base di un computer Architettura Von Neumann, 1952 Unità di INPUT UNITA CENTRALE DI ELABORAZIONE (CPU) MEMORIA CENTRALE Unità di OUTPUT MEMORIE DI MASSA PERIFERICHE DI INPUT/OUTPUT (I/O)

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Informatica per l Ingegneria Industriale. Introduzione ai calcolatori

Informatica per l Ingegneria Industriale. Introduzione ai calcolatori Informatica per l Ingegneria Industriale Introduzione ai calcolatori Gualtiero Volpe gualtiero.volpe@unige.it 1. Struttura del calcolatore 1 Che cosa è un computer? A prescindere dalle dimensioni e dal

Dettagli

Architettura di un PC

Architettura di un PC Architettura di un PC Hardware Insieme di circuiti elettronici ed elettromeccanici che costituiscono un calcolatore Architettura Combinazione delle funzionalità operative delle singole unità hardware del

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

Architettura di un sistema di elaborazione dei dati

Architettura di un sistema di elaborazione dei dati Architettura di un sistema di elaborazione dei dati Questo modelio è stato proposto nei tardi anni 40 dall Institute for Advanced Study di Princeton e prende il nome di modello Von Neumann. E` costituito

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

Le infrastrutture Hardware: architettura

Le infrastrutture Hardware: architettura Le infrastrutture Hardware: architettura Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il calcolatore: modello concettuale 1. Elaborazione 2. Memorizzazione Interconnessione

Dettagli

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione:

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione: Modulo 1 Le memorie Le Memorie 4 ETA Capitolo 1 Struttura di un elaboratore Un elaboratore elettronico è un sistema capace di elaborare dei dati in ingresso seguendo opportune istruzioni e li elabora fornendo

Dettagli

1. I dispositivi periferici

1. I dispositivi periferici La gestione dell I/O 1. I dispositivi periferici Un ulteriore aspetto fondamentale del SO è la gestione dei dispositivi periferici (periferiche) Dal punto di vista del sistema operativo per periferiche

Dettagli

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione Introduzione Fondamenti di Informatica: Sistemi Operativi 1 Elaboratori necessitano di SOFTWARE SOFTWARE DI SISTEMA (SISTEMI OPERATIVI): fanno funzionare le varie componenti del computer e permettono all

Dettagli

Come funziona un sistema di elaborazione

Come funziona un sistema di elaborazione Introduzione Cosa è un Sistema Sste aoperativo? Come funziona un sistema di elaborazione Proprietà dei Sistemi Operativi Storia dei Sistemi di Elaborazione Sistemi Mainframe Sistemi Desktop Sistemi i Multiprocessori

Dettagli

Input Elaborazione Output. Output. Componenti di elaborazione. Periferiche di. Periferiche di Input

Input Elaborazione Output. Output. Componenti di elaborazione. Periferiche di. Periferiche di Input Hardware e Software Hardware: : Tutti i componenti fisici del sistema di elaborazione (tutto ciò che si può toccare) Software: : Tutti i programmi installati nel nostro sistema di elaborazione Fasi di

Dettagli

Il calcolatore elettronico. Parte dei lucidi sono stati gentilmente forniti dal Prof. Beraldi

Il calcolatore elettronico. Parte dei lucidi sono stati gentilmente forniti dal Prof. Beraldi Il calcolatore elettronico Parte dei lucidi sono stati gentilmente forniti dal Prof. Beraldi Introduzione Un calcolatore elettronico è un sistema elettronico digitale programmabile Sistema: composto da

Dettagli

Software che sovrintende al funzionamento del computer eseguendo compiti diversi:

Software che sovrintende al funzionamento del computer eseguendo compiti diversi: Sistema Operativo dispensa a cura di Alessandro Bellini Software che sovrintende al funzionamento del computer eseguendo compiti diversi: 1. Gestire interazione utente macchina 2. Fornire un interfaccia

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Funzioni dei Sistemi Operativi!2 Le funzioni principali del SO Gestire le risorse dell elaboratore

Dettagli

Le Memorie interne: RAM, ROM, cache. Appunti per la cl. IV sez. D a cura del prof. Ing. Mario Catalano

Le Memorie interne: RAM, ROM, cache. Appunti per la cl. IV sez. D a cura del prof. Ing. Mario Catalano Le Memorie interne: RAM, ROM, cache Appunti per la cl. IV sez. D a cura del prof. Ing. Mario Catalano 1 Le memorie Cosa vorremmo : una memoria veloce abbastanza grande da contenere tutti i dati e i programmi

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato

Dettagli

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 1 Anatomia del computer Dott.ssa Ramona Congiu 2 L Unità centrale 3 Anatomia del computer 4 La scheda madre All interno del computer

Dettagli

COMPUTER ESSENTIAL 1.1. Esperto Emilia Desiderio

COMPUTER ESSENTIAL 1.1. Esperto Emilia Desiderio COMPUTER ESSENTIAL 1.1 Esperto Emilia Desiderio INFORMATICA Definizione: disciplinain continua evoluzione che cerca di riprodurre le capacità del cervello umano. lostudio sistemico di algoritmi che descrivono

Dettagli

Componenti di Sistemi Operativi. System Call Programmi di sistema Componenti di un SO Servizi di SO

Componenti di Sistemi Operativi. System Call Programmi di sistema Componenti di un SO Servizi di SO Componenti di so 1 Componenti di Sistemi Operativi System Call Programmi di sistema Componenti di un SO Servizi di SO 2 System Call Le system call forniscono l'interfaccia tra running program e SO Generalmente

Dettagli

Lo schema funzionale di un PC corrisponde ancora oggi a quello della macchina di Von Neumann

Lo schema funzionale di un PC corrisponde ancora oggi a quello della macchina di Von Neumann Lo schema funzionale di un PC corrisponde ancora oggi a quello della macchina di Von Neumann MA lo sviluppo della tecnologia e del software ha permesso la realizzazione di computer sempre più veloci e

Dettagli

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base)

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base) Sistema Operativo (Software di base) Il Sistema Operativo Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei dati attraverso

Dettagli

Componenti del Sistema di Elaborazione

Componenti del Sistema di Elaborazione Componenti del Sistema di Elaborazione Il Sistema di Elaborazione Monitor Tastiera Processore Memoria Centrale (Programmi + Dati) Memorie di massa Altre periferiche Rete Rete a.a. 2002-03 L. Borrelli 2

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 1 a cura di Alessandro Padovani padoale@email.it 1 IT, HARDWARE E SOFTWARE Information Tecnology (o Informazione automatica): tecnologia hadware e software utilizzata per la progettazione

Dettagli

Il processore - CPU. PDF created with pdffactory trial version www.pdffactory.com

Il processore - CPU. PDF created with pdffactory trial version www.pdffactory.com Il processore - CPU (CENTRAL PROCESSING UNIT) Funzionamento o Programmi e dati risiedono in file memorizzati in memoria secondaria. o Per essere eseguiti (i programmi) e usati (i dati) vengono copiati

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Cos è un Sistema Operativo? Per capirlo, immaginiamo inizialmente

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di:

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di: Il Computer Cos'è il computer? Per capire che cosa è il computer, occorre partire dal concetto di: INFORMATICA = INFORmazione automatica E' la scienza che si occupa del trattamento automatico delle informazioni.

Dettagli

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale)

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tipologie di memoria: Elettroniche Magnetiche Ottiche La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tempo di accesso:

Dettagli

Sistema Operativo e Applicativi

Sistema Operativo e Applicativi Sistema Operativo e Applicativi Modulo di Informatica Dott.sa Sara Zuppiroli A.A. 2012-2013 Modulo di Informatica () Software A.A. 2012-2013 1 / 36 Software Conosciamo due classi di software: Programmi

Dettagli

Sistemi Operativi. Struttura astratta della memoria. Gerarchia dei dispositivi di. Memoria centrale. Memoria secondaria (di massa)

Sistemi Operativi. Struttura astratta della memoria. Gerarchia dei dispositivi di. Memoria centrale. Memoria secondaria (di massa) Struttura astratta della memoria Memoria centrale il solo dispositivo di memoria al quale la CPU puo accedere direttamente Memoria secondaria (di massa) Estensione della memoria centrale che fornisce grande

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.2)

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.2) Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.2) Prof. Valerio Vaglio Gallipoli Rielaborazione: prof. Claudio Pellegrini - Sondrio LA CPU Central Processing Unit Detto anche processore,,

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

SOFTWARE. SOFTWARE Sistema operativo. SOFTWARE Sistema operativo SOFTWARE. SOFTWARE Sistema operativo. SOFTWARE Sistema operativo

SOFTWARE. SOFTWARE Sistema operativo. SOFTWARE Sistema operativo SOFTWARE. SOFTWARE Sistema operativo. SOFTWARE Sistema operativo Franco Sartore ottobre 2006, febbraio 2010 v_03 Software di base: programmi di gestione dell Elaboratore: Programmi di Utilità Applicazioni: Programmi che svolgono attività specifiche di alto livello (Word

Dettagli

Parte VI SISTEMI OPERATIVI

Parte VI SISTEMI OPERATIVI Parte VI SISTEMI OPERATIVI Sistema Operativo Ogni computer ha un sistema operativo necessario per eseguire gli altri programmi Il sistema operativo, fra l altro, è responsabile di riconoscere i comandi

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Il Sistema Operativo Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela Fogli Cos

Dettagli

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica Programmazione Dipartimento di Matematica Ing. Cristiano Gregnanin Corso di laurea in Matematica 25 febbraio 2015 1 / 42 INFORMATICA Varie definizioni: Scienza degli elaboratori elettronici (Computer Science)

Dettagli

APPUNTI CONCETTI DI BASE

APPUNTI CONCETTI DI BASE www.informarsi.net APPUNTI CONCETTI DI BASE Struttura di un elaboratore Un computer è paragonabile a una grande scatola in cui sono immessi dei dati, i quali, una volta immagazzinati, elaborati e processati,

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

ANNO SCOLASTICO 2012-2013 QUADERNO DI INFORMATICA

ANNO SCOLASTICO 2012-2013 QUADERNO DI INFORMATICA ANNO SCOLASTICO 2012-2013 QUADERNO DI INFORMATICA L INFORMAZIONE L informazione è un concetto (legato, ma indipendente dal codice usato). Non riguarda solo interazioni umane. L informazione analizza il

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Architettura di un computer

Architettura di un computer Architettura di un computer Modulo di Informatica Dott.sa Sara Zuppiroli A.A. 2012-2013 Modulo di Informatica () Architettura A.A. 2012-2013 1 / 36 La tecnologia Cerchiamo di capire alcuni concetti su

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

Memoria Secondaria o di Massa

Memoria Secondaria o di Massa .. Pacman ha una velocità che dipende dal processore...quindi cambiando computer va più velocemente..sarà poi vero? Memoria Secondaria o di Massa dischi fissi (hard disk), floppy disk, nastri magnetici,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Architettura del calcolatore (seconda parte) Sotto-sistema di memoria! Due necessità contrastanti: 1. Elevata velocità di accesso 2. Elevata capacità (dimensioni)!

Dettagli

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

Lezione 5: Software. Firmware Sistema Operativo. Introduzione all'informatica - corso E

Lezione 5: Software. Firmware Sistema Operativo. Introduzione all'informatica - corso E Lezione 5: Software Firmware Sistema Operativo Architettura del Calcolatore La prima decomposizione di un calcolatore è relativa a due macrocomponenti: Hardware e Software Firmware: strato di (micro-)programmi

Dettagli

Zoccolo (slot o socket) per il processore. Slot per le memorie RAM. Slot per le schede di espansione con bus ISA (superato),

Zoccolo (slot o socket) per il processore. Slot per le memorie RAM. Slot per le schede di espansione con bus ISA (superato), DENTRO IL COMPUTER Nei lucidi che seguono esamineremo i principali componenti di un PC. La maggior parte dei PC ha una struttura modulare: sono permesse numerose configurazioni utilizzando componenti di

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

LABORATORIO di INFORMATICA

LABORATORIO di INFORMATICA Università degli Studi di Cagliari Corso di Laurea Magistrale in Ingegneria per l Ambiente ed il Territorio LABORATORIO di INFORMATICA A.A. 2010/2011 Prof. Giorgio Giacinto ARCHITETTURA DEI CALCOLATORI

Dettagli

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer MONIA MONTANARI Appunti di Trattamento Testi Capitolo 1 Il Computer 1. Introduzione La parola informatica indica la scienza che rileva ed elabora l informazione, infatti : Informatica Informazione Automatica

Dettagli

Calcolatore: Elaborare: Input: Output: John von Neumann: Device: Embedded: Sistemi programmabili:

Calcolatore: Elaborare: Input: Output: John von Neumann: Device: Embedded: Sistemi programmabili: Autore: Maria Chiara Cavaliere Informatica di base Lezione 1 del 21/3/2016 Il corso di Informatica di base si baserà sulla spiegazione di tre moduli: -Architettura Hardware; -Sistema operativo; Parte teorica

Dettagli

Il processore - CPU (CENTRAL PROCESSING UNIT)

Il processore - CPU (CENTRAL PROCESSING UNIT) Il processore - CPU (CENTRAL PROCESSING UNIT) Funzionamento Programmi e dati risiedono in file memorizzati in memoria secondaria. Per essere eseguiti (i programmi) e usati (i dati) vengono copiati nella

Dettagli

La macchina di Von Neumann. Central Processing Unit (CPU) Elementi base. Architettura computer. Bus di sistema MEMORIA CENTRALE PERIFERICHE A B INTR

La macchina di Von Neumann. Central Processing Unit (CPU) Elementi base. Architettura computer. Bus di sistema MEMORIA CENTRALE PERIFERICHE A B INTR Architettura di un computer La macchina di Von Neumann Architettura organizzata secondo il modello della macchina di von Neumann definita nei tardi anni 40 all Institute for Advanced Study di Princeton.

Dettagli

Sistemi Operativi I Corso di Laurea in Ingegneria Informatica Facolta di Ingegneria, Universita La Sapienza Docente: Francesco Quaglia

Sistemi Operativi I Corso di Laurea in Ingegneria Informatica Facolta di Ingegneria, Universita La Sapienza Docente: Francesco Quaglia Sistemi Operativi I Corso di Laurea in Ingegneria Informatica Facolta di Ingegneria, Universita La Sapienza Docente: Francesco Quaglia Introduzione: 1. Principi di base dei sistemi operativi 2. Sistemi

Dettagli

Elementi hardware di un personal computer desktop 2012

Elementi hardware di un personal computer desktop 2012 IIS Bonfantini Novara -Laboratorio di informatica 2012 Pagina 1 PERSONAL COMPUTER I personal computer sono quelli usati per lavoro d'ufficio o in ambito domestico da un solo utente per volta. Un ulteriore

Dettagli

CAPITOLO 5 - Sistemi Operativi Moderni

CAPITOLO 5 - Sistemi Operativi Moderni CAPITOLO 5 - Sistemi Operativi Moderni PRESENTAZIONE DI INSIEME Vedremo ora come si è evoluta nel tempo la struttura di un sistema operativo, per passare dalle vecchie strutture di tipo normalmente modulari,

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Informatica di Base - 6 c.f.u.

Informatica di Base - 6 c.f.u. Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica di Base - 6 c.f.u. Anno Accademico 2007/2008 Docente: ing. Salvatore Sorce Architettura dei calcolatori I parte Introduzione,

Dettagli

Architettura di un sistema di calcolo

Architettura di un sistema di calcolo Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Le memorie. Università degli Studi di Salerno

Le memorie. Università degli Studi di Salerno Le memorie Università degli Studi di Salerno Corso di Laurea in Scienze della Comunicazione Informatica generale (matr. Dispari) Docente: Angela Peduto A.A. 25/26 Le memorie Cosa vorremmo : una memoria

Dettagli

Informatica. Ing. Pierpaolo Vittorini pierpaolo.vittorini@cc.univaq.it. Università degli Studi dell Aquila Facoltà di Medicina e Chirurgia

Informatica. Ing. Pierpaolo Vittorini pierpaolo.vittorini@cc.univaq.it. Università degli Studi dell Aquila Facoltà di Medicina e Chirurgia pierpaolo.vittorini@cc.univaq.it Università degli Studi dell Aquila Facoltà di Medicina e Chirurgia 2 ottobre 2007 L architettura del calcolatore Concetti iniziali L architettura del calcolatore Con il

Dettagli

ARCHITETTURA DELL ELABORATORE

ARCHITETTURA DELL ELABORATORE 1 ISTITUTO DI ISTRUZIONE SUPERIORE ANGIOY ARCHITETTURA DELL ELABORATORE Prof. G. Ciaschetti 1. Tipi di computer Nella vita di tutti giorni, abbiamo a che fare con tanti tipi di computer, da piccoli o piccolissimi

Dettagli

la qualità delle professioni informatiche nella PA:

la qualità delle professioni informatiche nella PA: la qualità delle professioni informatiche nella PA: una spinta per l innovazionel Franco Patini parte 1: e-skills and e-learning e group obiettivi e priorità (3 slides) supply & demand international aspects

Dettagli

Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono.

Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono. Lezione 3 Hardware Hardware Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono. Esistono vari tipi di computer: Notebook: sono i computer portatili. Mainframe:

Dettagli

Componenti principali di un computer

Componenti principali di un computer Componenti principali di un computer Unità centrale Processore Controller Memoria principale (centrale) Bus Stampante Terminale Periferiche di input/output Memorie di massa (secondarie) 1 COMPONENTI DI

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

Unità Periferiche. Rete Di Controllo

Unità Periferiche. Rete Di Controllo MODELLO LOGICO-FUNZIONALE DI UN ELABORATORE Centrale di canale Periferiche CPU Memoria centrale ALU CU Memoria Locale ALU = Aritmetic Logic Unit CU = Registri CU ISTRUZIONE Decodificatore Rete Di Controllo

Dettagli

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014 Corso: Informatica+ Andrea Cremonini Lezione del 20/10/2014 1 Cosa è un computer? Un elaboratore di dati e immagini Uno smartphone Il decoder di Sky Una console di gioco siamo circondati! andrea.cremon

Dettagli

Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche

Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche Laboratorio di Informatica - CLEF 7 Ci sono due modi per non

Dettagli

Processi. Laboratorio Software 2008-2009 C. Brandolese

Processi. Laboratorio Software 2008-2009 C. Brandolese Processi Laboratorio Software 2008-2009 Introduzione I calcolatori svolgono operazioni simultaneamente Esempio Compilazione di un programma Invio di un file ad una stampante Visualizzazione di una pagina

Dettagli

Elementi di Informatica 6 Aprile 2009

Elementi di Informatica 6 Aprile 2009 Elementi di Informatica 6 Aprile 2009 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 In un PC, cosa rappresenta il bus? a. Un driver che serve alle applicazioni del sistema

Dettagli

Cosa c è dentro un computer?

Cosa c è dentro un computer? Lez. 13 Cosa c è dentro un computer? Apriamo la scatola magica 13/11/09 Dentro il computer La scheda madre È la base di tutta la componentistica Si fissa sul case del pc, un po come la pasta per la pizza

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona ECDL MODULO 1 Concetti di base della tecnologia dell informazione Prof. Michele Barcellona Hardware Software e Information Technology Informatica INFOrmazione automatica La scienza che si propone di raccogliere,

Dettagli

Il CINI e le certificazioni

Il CINI e le certificazioni Il CINI e le certificazioni Prof. Paolo Ciancarini Direttore del Consorzio Prof. Marco Ferretti Responsabile progetto EUCIP Roma, 24 luglio 2007 Consorzio Interuniversitario Nazionale per l Informatica

Dettagli

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012 Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Modello del Computer Prof.ssa E. Gentile a.a. 2011-2012 Componenti del Computer Unità centrale di elaborazione Memoria

Dettagli

Il software. I sistemi operativi

Il software. I sistemi operativi Il software Il software viene usualmente suddiviso dal punto di vista della sua funzionalità. Si usano distinguere tre componenti: il sistema operativo, il software applicativo e i dati, anche se da un

Dettagli

AOT LAB. Software di base. Fondamenti di Informatica. Michele Tomaiuolo. Agent and Object Technology Lab

AOT LAB. Software di base. Fondamenti di Informatica. Michele Tomaiuolo. Agent and Object Technology Lab Agent and Object Technology Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Software di base Michele Tomaiuolo Software di base Con software di

Dettagli

Funzionalità di un calcolatore

Funzionalità di un calcolatore Funzionalità di un calcolatore Il calcolatore: modello concettuale 1. Elaborazione 2. Memorizzazione Interconnessione 3. Comunicazione (interfaccia) Architettura di un computer componenti per elaborare

Dettagli