Sistemi Operativi Sicuri versione 1.0.5
|
|
- Bianca Rota
- 8 anni fa
- Visualizzazioni
Transcript
1 Sistemi Operativi Sicuri versione Appunti 9 febbraio 2007 Indice 1 Diritti 2 2 Sistema operativo 2 3 Kernel linux vs Windows 2 4 Complessità codice 3 5 Hardening 3 6 NTFS MFT Master File Table NTFS System File NTFS File Attributes Reparse point NTFS - Windows Architettura del File System Driver Operazioni del le system File system lter drivers JFS overview 8 8 XFS 8 9 Reiser FS 8 10 Jounaling 8 11 SAN - Storage Area Network Vantaggi File System Biometria Fingerprint Iris Face Hand geometry Voice Vascular Pattern Recognition 14 Bibliograa 15
2 3 Kernel linux vs Windows 2 1 Diritti Il system administrator (SA) ha dei diritti sui le che gestisce?. Alcuni si, altri no; infatti è l'amministratore delegato che decide ed ha tutti i diritti, tuttavia molte scelte vengono delegate anche per necessità tecniche e per competenza al SA. Gli utenti vantano anche loro dei diritti, cioè quelli di creazione, modica, cancellazione, dei le da loro creati per gli scopi aziendali. Esistono quindi molti diritti spalmati su molti settori di una azienda, il SA deve governarli tutti. Un sistema è sicuro quando protegge il proprio contenuto di dati sensibili. Il concetto di garantire la sicurezza del dato è molto importante, il sistema infatti può essere sicuro pur avendo subito un crash ma non avendo perso nemmeno un dato. Nella azienda esistono molte gure, amministratore delegato, quadri, impiegati, soci... ogni persona ha un concetto di sicurezza diverso, il SA deve progettare delle politiche di sicurezza che vadano bene a tutti; senza causare dei disservizi oppure delle barriere dovute alla troppa sicurezza implementata che causerebbe l'abbandono di tale sistema. Come concetto onnipresente: 2 Sistema operativo Tutto quello che non c'è non si rompe Il sistema operativo (SO), è un sistema dinamico, in continua evoluzione; un sistema è sicuro quando è equilibrato. Un SO, non sarà mai un sistema equilibrato e stabile in quanto è un sistema dinamico. 3 Kernel linux vs Windows Confrontando in modo sommario i due tipi di implementazione, si evince che il kernel di linux è più dicile da gestire in termini di sicurezza ma si interfaccia alle periferiche in modo esemplare; mentre il kernel di windows, necessita di un micro-kernel per uniformare l'accesso alle periferiche che comunque non è ben distinto come quello linux o unix-like.
3 6 NTFS 3 4 Complessità codice Risulta evidente comprendere che il kernel è molto un oggetto molto complesso, infatti molte parti dello stesso sono scritte anche in assembler. Ad esempio, un programmatore scriverà una fopen, ad alto livello, e nel kernel, si ripercuoterà un SRB, SCSI request block, che poi verrà passato al port driver. Una versione del virus CIH, che andava a modicare un le nel sistema, intercettava l'irq destinato al SO che era partito dall'hardware, e forniva al SO e quindi agli antivirus di vecchia generazione la copia originale del le; gli antivirus di oggi agiscono all'irq level 1 (il punto più basso a cui si può arrivare, esiste anche IRQ level 0) dal punto di vista delle loro rme. 5 Hardening Intendiamo un raorzamento di un sistema già esistente. Se ricompilo il kernel di linux ad esempio, quello non è considerato hardening. 6 NTFS L'NTFS può essere considerato il FS non clustered più sosticato al mondo. Dopo aver formattato un disco con NTFS, si ottiene un risultato mostrato in Figura 1 a Pagina 3. Figura 1: Struttura del volume NTFS NTFS Partition Boot Sector [2] NTFS Master File Table (MFT) [3] Novità introdotte rispetto al NTFS5 (windows 2000): Encryption: The Encrypting File System (EFS). Disk Quotas: usate per monitorare e limitare l'uso del disco. Reparse Points: sono un oggetto nuovo del le system, possono essere applicati a le o directory....
4 6 NTFS MFT Master File Table Ogni le di un disco formattato NTFS, è rappresentato tramite un record in un particolare le chiamato master le table (MFT) [3]. NTFS riserva i primi 16 record della tabella per delle informazioni speciali. Il primo record della tabella, serve per descrivere la MFT, seguita da una copia dell'mft. Se questo primo record è corrotto, NTFS, legge il secondo record per sapere dove si trova la seconda copia dell'mft in quanto sono le due copie dell'mft sono identiche. La posizione delle MFT si trova nel boot sector. Il terzo record della MFT, è un le di log, usato per il recovery. I record successivi al diciassettesimo sono riservati per le informazioni dei le e directory. Un esempio di MFT è mostrato in Figura 2 a Pagina 4. Figura 2: MFT - NTFS
5 6 NTFS NTFS System File NTFS ha parecchi le di sistema nascosti. La Tabella 1 a Pagina 5, ne mostra alcuni. System le le name MFT record Funzione MFT $Mft 0 Contiene i record per ogni le e directory di un volume NTFS MFT2 $MftMirr 1 La copia della MFT originale logfile $LogFile 2 La copia della MFT originale Volume $Volume 3 Contiene informazioni come l'etichetta, versione Root le name $ 5 La directory root index Cluster bitmap $Bitmap 6 Rappresenta ogni cluster del volume e speica quali sono attivi e quali no. Attraverso un 1 o 0. Security le $Secure 9 Contiene un descrittore univoco per ogni le all'interno del volume Per usi futuri Tabella 1: Metadati nella the Master File Table
6 6 NTFS NTFS File Attributes Attributo Standard Information Attribute List File Name Security Descriptor Data Object ID Logged Tool Stream Reparse Point Index Root Index Allocation Bitmap Volume Information Volume Name Descrizione timestamp. La posizione di tutti gli attributi non contenuti nella MFT. Chi è il proprietario e chi può averne accesso. Usato per i collegamenti distribuiti. Alcuni le non lo possiedono. Usato dall'efs. Usato per creare directory o altri indici. Usato per creare directory o altri indici. Usato per creare directory o altri indici. Usato solo nel $Volume system le. Usato solo nel $Volume system le. Contiene l'etichetta. Tabella 2: Attributi le 6.4 Reparse point Esempio: ricerca di un le. Passo 1 query sulla MFT dove si trova quel le? Passo 2 il le cercato si trova nel cluster xy Passo 3 quando leggo il cluster xy, non trovo il le ma un riferimento ad esso, un link Passo 4 il link mi dice dove si trova sicamente il le cercato Questa funzionalità serve ad esempio per la deframmentazione. 6.5 NTFS - Windows Windows, supporta diversi File System:
7 6 NTFS 7 CDFS UDF FAT12,16,32 NTFS 6.6 Architettura del File System Driver Il le system driver (FSD), gestisce il le system format 1. Windows ha due tipi di FSD: local FSDs network FSDs (non trattato) Local FSD include (Ntfs.sys, Fastfat.sys, Udfs.sys, Cdfs.sys ). Il primo settore di ogni le system supportato da windows, contiene delle informazioni anché FSD possa identicare di che FS si tratti. Quando un FSD riconosce un volume, crea un device object che rappresenta il montaggio del le system; successivamente I/O manager crea una connessione tra il volume parameter block (VPB) e il device object. 6.7 Operazioni del le system Le applicazioni ed il sistema, posso accedere ai le in due modi: direttamente attraverso le funzioni di I/O (ReadFile, WriteFile) indirettamente leggendo o scrivendo una porzione di indirizzi che rappresenta la mappatura del le in memoria I modi con cui si può invocare il FSD possono essere svariati: Da un utente ho da un thread del sistema; tramite una chiamata esplicita all'i/o Modicando la gestione dei le in memoria 1 Denisce il modo con cui i dati vengono archiviati
8 10 Jounaling File system lter drivers Sopra lo strato dei le system driver, c'è il le system lter driver, rappresenta un livello molto importante e delicato, in quanto qui è possibile vedere tutte le modiche a FS, i meccanismi di crittazione del FS, backup, ogni antivirus, ha un le system lter driver che intercetta l'operazione di apertura di qualsiasi le IRP-MJ-CREATE (I/O request packet) e controlla che non sia un virus [10]. 7 JFS overview Journaling File System, originariamente sviluppato da IBM; è le system parzialmente journaled, solo i metadati sono journaled. Ha però il vantaggio di utilizzare B+Trees per le directory e di raggruppare diverse operazioni di journal-log in un unico commit [4]. 8 XFS Originariamente sviluppato da SGI (Silicon Graphics), XFS è un le system a 64-bit parzialmente journaled (i metadati sono journaled come in ReiserFS e JFS) con alcune caratteristiche peculiari: la preallocazione dello spazio riduce drasticamente la frammentazione, l'uso dei B+Trees incrementa le performance e le ACL sono estremamente potenti e sosticate [5]. 9 Reiser FS Progettato da Hans Reiser ore migliore uso dello spazio disco, migliori performances e più ridotti tempi di crash recovery rispetto a ext2. Non supporta però un completo sistema di journaling (lo supporta parzialmente) come ext3; anche se la v4 di Reiser FS, ha introdotto come opzione questa caratteristica [6]. 10 Jounaling Il journaling è una tecnologia utilizzata da molti le system moderni per preservare l'integrità dei dati da eventuali cadute di tensione. È una tecnologia derivata dal mondo dei Database. Il journaling si basa sul concetto di transazione, ogni scrittura su disco è interpretata dal le system come una transazione.
9 11 SAN - Storage Area Network 9 Quando un applicativo invia dei dati al le system per memorizzarli su disco questo prima memorizza le operazioni che intende fare su un le di log e in seguito provvede a eettuare le scritture sul disco rigido, quindi registra sul le di log le operazioni che sono state eettuate [1]. In caso di caduta di tensione durante la scrittura del disco rigido, al riavvio del sistema operativo il lesystem non dovrà far altro che analizzare il le di log per determinare quali sono lo operazioni che non sono state terminate e quindi sarà in grado di correggere gli errori presenti nella struttura del le system. Da notare che nel le di log vengono memorizzate solo le informazioni che riguardano la struttura del disco (metadati), quindi un'eventuale caduta di tensione elimina i dati che si stavano salvando, ma non rende inconsistente il lesystem. Esistono due tipi di journaling: per i metadati, descritto sopra completo, questo può ricostruire i dati ed i metadati. Con relativi vantaggi, svantaggi quindi va applicato in base al contesto applicativo in cui si opera. 11 SAN - Storage Area Network Una Storage Area Network (SAN) è una rete ad alta velocità (generalmente Gigabit/sec) di dispositivi di memorizzazione di massa condivisi; un dispositivo di memorizzazione di massa (storage) è una macchina che può essere composta da uno o più dischi per contenere dati. I protocolli attualmente più diusi per l'utilizzo degli storage sono FC (Fibre Channel) ed iscsi (Internet SCSI). Più precisamente, il dizionario tecnico pubblicato dalla Storage Networking Industry Association (SNIA) denisce una rete SAN nei seguenti termini: Una rete il cui scopo principale è il trasferimento di dati tra sistemi di computer ed elementi di storage e tra elementi di storage. Una rete SAN consiste in un'infrastruttura di comunicazione, che fornisce connessioni siche, e in un livello di gestione, che organizza connessioni, elementi di storage e sistemi di computer in modo da garantire un trasferimento di dati sicuro e robusto. Normalmente una SAN utilizza dischi collegati con una struttura di tipo RAID per migliorare le prestazioni e aumentare l'adabilità del sistema.
10 11 SAN - Storage Area Network Vantaggi Le aziende devono poter accedere ai dati in modo rapido e sicuro e quindi la - losoa dell'architettura SAN è quella di poter integrare tutte le caratteristiche dei tradizionali sistemi di memorizzazione: 1. Alte prestazioni 2. Alta disponibilità 3. Scalabilità 4. Facilità di gestione Le reti SAN forniscono una serie di indubbi vantaggi rispetto ai dispositivi di storage connessi direttamente ai server (DAS_(rete)). Orono una connettività any-to-any tra server e dispositivi di storage, aprendo in tal modo la strada al trasferimento diretto di dati tra periferiche di memorizzazione (dischi o tape), con conseguenti indubbi miglioramenti dell'ecienza dello spostamento dei dati e di processi, quali il backup o la replica dei dati [1] File System Il FS utilizzato per le SAN, è di tipo clustered, l'accesso ai le viene gestito al livello di cluster. Impongo dei lock su i cluster interessati.
11 12 Biometria Biometria Esistono molte tecnologie che assicurano diversi gradi di adailità e sicurezza nel proteggere dati tramite l'uso di tecniche biometriche. impronte digitali ngerprint riconoscimento morfologia del viso face scansione dell'iride iris riconoscimento vocale voice morfologia della mano hand geometry misura della velocità e della pressione di quando si rma Dynamic Signature Keystroke dynamics Vascular Pattern Recognition... Figura 3: Dynamic Signature 12.1 Fingerprint Vantaggi i soggetti hanno più impronti facile da usare
12 12 Biometria 12 Figura 4: Impronta digitale l'impronta è unica, univoca, e rimane identica per tutta la vita dell'individuo Svantaggi 12.2 Iris percezione al pubblico: strumento usato da tante persone sensore sporco Figura 5: Iride Vantaggi non è richiesto nessun contatto è un organo protetto non subisce alterazioni durante la vita di un individuo
13 12 Biometria 13 Svantaggi 12.3 Face dicile da acquisire in alcuni individui attraverso l'uso di lenti o riessi si possa fare letture errate ciglia che potrebbero causare una lettura errata paura degli individui a sottoporsi al controllo richiesta di un certo tempo di training non può essere vercata da un umano Vantaggi non è richiesto nessun contatto sensori comuni, (macchina fotograca) verica facile da parte di un umano Svantaggi attraverso occhiali, barba, capelli... si può modicare la lettura cambiamenti di espressioni del viso possono creare errori durante la vita il viso di una persona può subire modiche, anche pesanti 12.4 Hand geometry Figura 6: Geometria mano Vantaggi facile da acquisire
14 12 Biometria 14 non cambia durante la vita di una persona salvo casi rari Svantaggi è richiesto un training il sistema necessita di molta memoria 12.5 Voice Vantaggi nessun contatto sensori comuni (microfoni, telefono) Svantaggi condizioni ambientali sfavorevoli i sensori devono essere adabili 12.6 Vascular Pattern Recognition I principali vantaggi sono: Figura 7: Vascular Pattern Recognition dicile da riprodurre, è interno alla mano non necessita di contatto, condizioni igieniche e di pulizia migliori molti usi sono possibili, ospedali, (è in uso in alcune università in giappone); usato in aree con un alto tasso di sicurezza
15 Riferimenti bibliograci 15 Riferimenti bibliograci [1] Data accesso [2] Data accesso [3] Data accesso [4] html Data accesso [5] Data accesso [6] Data accesso [7] Data accesso [8] Data accesso [9] Data accesso [10] Mark E. Russinovich, David A. Solomon (2005) Micosoft Windows Iternal quarta edizione Microsoft windows server 2003, windows XP, 2000
Capitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliSistemi Operativi (modulo di Informatica II)
Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Implementazione del File System Sommario Realizzazione del
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliStruttura del Micro Filesystem (µfs)
Struttura del Micro Filesystem (µfs) Il Micro Filesystem deve essere organizzato all'interno di un unico file regolare Linux (dev_ufs) ed può basato sul filesystem FAT-32 con la gestione dei permessi in
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliSistemi Operativi. Lez. 16 File System: aspetti implementativi
Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliSistemi Operativi Il Sistema Operativo Windows (parte 3)
Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato
Dettagli12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua
12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliAcronis Universal Restore
Acronis Universal Restore MANUALE UTENTE Sommario 1 Che cos'è Acronis Universal Restore...3 2 Installazione di Acronis Universal Restore...3 3 Creazione di supporto di avvio...3 4 Utilizzo di Acronis Universal
DettagliIL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.
IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti
DettagliL API socket ed i daemon
L API socket ed i daemon Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy http://www.iac.cnr.it/
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliIntroduzione all Architettura del DBMS
Introduzione all Architettura del DBMS Data Base Management System (DBMS) Un DBMS è uno strumento per la creazione e la gestione efficiente di grandi quantità di dati che consente di conservarli in modo
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliSistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL
STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliSistemi Operativi (modulo di Informatica II)
Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Implementazione del File System Sommario Realizzazione del
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliIl SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)
Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliHBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?
NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliIl File System. Il file system
Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:
DettagliLe Infrastrutture Software ed il Sistema Operativo
Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono
DettagliGriglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno
Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione
DettagliArchitettura di un sistema operativo
Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliGUIDA RAPIDA. Installazione di Nokia Connectivity Cable Drivers
GUIDA RAPIDA Installazione di Nokia Connectivity Cable Drivers Indice 1. Introduzione...1 2. Requisiti necessari...1 3. Installazione di Nokia Connectivity Cable Drivers...2 3.1 Operazioni preliminari
DettagliIntroduzione al data base
Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli
DettagliIl file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa
Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
DettagliCorso di Informatica
Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliCome installare Ubuntu Linux
Come installare Ubuntu Linux Come procurarsi Ubuntu Acquistando riviste del settore: www.linuxpro.it - www.linux-magazine.it - www.oltrelinux.com Chiedere a un amico di masterizzarcene una copia Richiederlo
DettagliIndice. settembre 2008 Il File System 2
Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliGestione File e Cartelle
Gestione File e Cartelle Gestione File e Cartelle 1 Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su un
DettagliSistemi Operativi. Organizzazione logica ed implementazione di un File System
Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File
DettagliModulo 4: Gestore del File System (Memoria secondaria) Componenti
Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica
DettagliCome usare P-touch Transfer Manager
Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliPROGETTO Backup Consolidation
PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.
DettagliFIRESHOP.NET. Utilizzare il FireSoft. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Utilizzare il FireSoft Admin Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Il FireSoft NET Admin... 4 Verificare la connessione al database.... 4 Svuotare i log... 5 Compatta
DettagliLinux e gli Scanner. Tux. Paolo Faeti Linux Day PLUG PARMA 23 Ottobre 2010. Mascotte Ufficiale del Kernel Linux
Paolo Faeti Linux Day PLUG PARMA 23 Ottobre 2010 Tux Mascotte Ufficiale del Kernel Linux 1 SCANSIONE DIGITALE Scansione: è la conversione di una immagine fisica in una immagine digitale. E' effettuata
DettagliForse la periferica più importante di un elaboratore File system:
Forse la periferica più importante di un elaboratore File system: Un insieme di funzionalità per astrarre i dati grezzi presenti in memoria di massa e interpretare questi ultimi in termini di files e cartelle
DettagliSistemi operativi. Esempi di sistemi operativi
Sistemi operativi Un sistema operativo è un programma che facilita la gestione di un computer Si occupa della gestione di tutto il sistema permettendo l interazione con l utente In particolare un sistema
DettagliIBM Software Demos Lotus Expeditor and Lotus Forms
Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliNovità di Access 2010
2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli
DettagliGuida all installazione degli Hard Disk SATA ed alla configurazione del RAID
Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 2. Guida alla configurazione
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
Dettaglifilrbox Guida all uso dell interfaccia WEB Pag. 1 di 44
filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...
DettagliI satelliti. Accesso Remoto
I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliLezione 4 La Struttura dei Sistemi Operativi. Introduzione
Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)
DettagliMANUALE EDICOLA 04.05
MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliSoftware di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
DettagliL architettura di un DBMS
L architettura di un DBMS sources: Lucidi del corso di Lucidi del corso di Laboratorio di Basi di dati e sistemi informativi, Montesi, Magnani, Corso di laurea in Informatica per il management, Scienze
DettagliGuida all uso di periferiche di archiviazione remota (NAS)
Guida all uso di periferiche di archiviazione remota (NAS) Dalla versione 4.0, MailStore supporta l'archiviazione su sistemi NAS (Network Attached Storage). Per garantire che tutto funzioni correttamente,
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliSistemi Operativi. ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08
Sistemi Operativi Docente: Ugo Erra ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITA DEGLI STUDI DELLA BASILICATA Sommario della lezione
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del
Dettagli11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file
11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliA G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS
I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.
DettagliIl Sistema Operativo. C. Marrocco. Università degli Studi di Cassino
Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliCODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
Dettagli