Windows Internals Tour

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Windows Internals Tour"

Transcript

1 Windows Internals Tour Windows File System Andrea Dell Amico Microsoft Student Partner

2 21 Aprile 2012 Roma 3

3 Sommario File Systems supportati da Windows NTFS Design Goals Architettura del File System Driver Operazioni NTFS Windows File System On-Disk Structure Compressione NTFS BitLocker One more thing

4 Windows File System - Terminology Settori: Blocchi indirizzabili in hardware su un media di storage La dimensione tipica è di 512 bytes in un sistema x86 Formato File System: Definisce come i dati sono memorizzati nel media di storage Impatta sulle caratteristiche: permessi e sicurezza, limitazioni, supporto dischi grandi dimensioni Clusters: Blocchi indirizzabili che possono essere usati dal FS La dimensione è sempre multipla di quella dei settori Dimensione = tradeoff tra efficienza di spazio e tempo di accesso Metadata: Sono informazioni di supporto alla gestione del FS Contiene le informazioni per localizzare i file e directory in un volume Tipicamente non accessibili alle applicazioni

5 Formati supportati da Windows CD-ROM File System (CDFS) Universal Disk Format (UDF) File Allocation Table (FAT12, FAT16, FAT32, exfat) New Technology File System (NTFS)

6 NTFS NTFS è il file System Nativo di Windows NTFS usa indici a 64-bit per l identificazione dei cluster In teoria può indirizzare volumi fino a 16 exabytes (16 miliardi di GB) Da Windows 2000 il limite è stato settato a 128 TB utilizzando cluster da 64-KB indirizzabili a 32-bit Perché usare NTFS al posto del Fat? FAT è semplice, rende alcune operazioni più veloci, ma NTFS supporta: File e HD di grandi dimensioni Migliori prestazioni in HD grandi, con grandi cartelle e piccoli file Affidabilità Sicurezza

7 NTFS Design Goals Superare i limitazioni inerenti a FAT / HPFS FAT (File Allocation Table) non supporta dischi di grandi dimensione FAT16 (MS-DOS file system) supporta solo 2 16 clusters e dischi da 2 GB ( con clusters da 64 Kb) FAT / root directory rappresentano un singolo punto di fallimento Il numero di record nella root directory è limitato HPFS ha rimosso alcune limitazioni del FAT, ma non supporta sicurezza, tecnologie di ripristino, ridondanza dei dati e faulttolerance (versioni successive di HPFS supportano fino a dischi da 2TeraByte)

8 NTFS Recoverability Nel passato l ottimizzazione dell I/O dei PC era focalizzato sulla velocità NTFS ha cambiato questa visione l affidabilità è diventata la cosa più importante: Le operazioni di I/O che alterano la struttura di NTFS sono implementate con transazioni atomiche Cambio della struttura delle directory, Estendere file, allocare lo spazio per nuovi file Le transazioni devono essere completate o annullate NTFS memorizza in modo ridondante le informazioni vitali per l FS Al contrario in FAT e HPFS, c è un singolo settore che contiene tutte le informazioni critiche Un errore di lettura di questo settore causa la perdita del volume

9 NTFS Security and Recoverability La sicurezza di NTFS deriva dal modello a oggetti di Windows L apertura di un file è implementata come un oggetto, i descrittori di sicurezza sono memorizzanti come parte del file Il sistema di gestione della sicurezza di NT verifica i diritti di accesso quando un processo tenta di accedere ad un oggetto L amministratore e owner del file possono impostare le proprietà di sicurezza NTFS recoverability garantisce l integrità della struttura del FS Non può garantire il completo ripristino dei file degli utenti Modello stratificato + FTDISK driver Mirroring of data RAID level 1 Striping of data RAID level 5 (un disco con informazioni di parità)

10 Altre funzionalità di NTFS Multiple data streams Unicode-based names Hard links Junctions Compression and sparse files Change logging Per-user volume quotas Link tracking Encryption POSIX support Defragmentation

11 Dischi e File Grandi FAT16: Tabella a 16-bit memorizza la struttura del disco Fino a clusters per volume (#files!!); la dimensione dei cluster è modificabile FAT32: Introdotto con Windows kb clusters per volumi fino a 8 GB Può riallocalre la root directory / mantenere una copia di backup della FAT La Root directory è una lista di cluster, non ci sono limiti al numero di entry HPFS (supporto rimosso in NT 4.0): 32 bits per enumerare le unità di allocazione, 4 GB la dimensione massima dei file Alloca lo spazio in settori fisici da 512 bytes (alcuni dischi con geometria a 1024 bit per settore non sono supportati)

12 Dischi e File Grandi (cont.) NTFS indica i cluster con indici a 64-bit Fino a 2 64 clusters di 64 Kbytes di dimensione Dimensione massima dei file: 2 64 bytes Dimensione dei cluster modificabile 512 bytes per dischi piccoli Fino a 64Kb per dischi grandi

13 NTFS Cluster Size La dimensione dei cluster dipende dalla dimensione del disco 512 bytes per dischi piccoli (up to 512 MB) 1 KB per dischi fino a 1 GB 2 KB per dischi tra 1 e 2 GB 4 KB per dischi più grandi di 2 GB Tradeoff: frammentazione del disco e spazio sprecato

14 Multiple Data Streams In NTFS, ogni unità di informazione associata ad un file (il nome, il proprietario, i time stamp, il contenuto, etc) sono implementate come un file attribute (NTFS object attribute) Ogni attributo consiste in un singolo stream, che è una sequenza di bytes Questa generica implementazione permette di aggiungere nuovi attributi ad un file

15 Multiple Data Streams Un file NTFS ha uno stream di default che non ha nome Una applicazione può creare nuovi stream, fornendone un nome e riferendosi a questi con il nome scelto Al fine di non modificare le Microsoft Windows I/O API, che prendono come argomento un nome di file, i data stream aggiuntivi possono essere riferiti aggiungendo : al nome del file: es myfile:stream2

16 Unicode Names Il supporto Unicode è ereditato da Windows, è quindi possibile salvare file, directory e volumi con un set completo di caratteri

17 Hard Links Un Hard link consente di riferire path diversi allo stesso file o directory Se si crea un hard link a C:\Users\Documents\Spec.doc che si riferisce al file C:\My Documents\Spec.doc, I due percorsi puntano allo stesso file fisico, una modifica dell uno si riflette su entrambi

18 Junctions Le Junctions sono anche chiamati symbolic links, permettono di redirigere i file o le directory ad altre posizioni Se il path è C:\Drivers è una junction che redirige a C:\Winnt\System32\Drivers, una applicazione che legge C:\Drivers\Ntfs.sys, avrebbe accesso a C:\Winnt\System\Drivers\Ntfs.sys Può essere creata con il comando: mklink /J NomeJunction PercorsoDiDestinazione

19 Nei sistemi precedenti a Windows Vista, le junction possono essere create con il juction tool di Sysinternals o il tool linkd tool dal Resource Kits Junctions

20 Change Logging Molte applicazioni, come le utility di backup necessitano di monitorare i cambiamenti dei volumi su cui operano C è un quindi un modo per l applicazione di aspettare la disponibilità di una directory ed essere notificata in caso di modifica

21 Change Logging Con Windows 2000, NTFS include I change log, che tengono traccia degli eventi che avvengono nel FS, sono implementati come record metadata Se il file supera la dimensione imposta, NTFS elimina I dati più vecchi Le applicazioni devono usare le Win32 API per leggere gli eventi Il log è condiviso e in genere abbastanza grande per tenere traccia di tutte le modifiche anche in caso di operazione con grandi I/O

22 Per-User Volume Quotas Le NTFS Quota permettono di definire la quantità di spazio disco utilizzabile da ciascun utente. Può essere configurato per registrare nell Event Log il superamento della soglia di attenzione da parte di utente. Se un utente supera il limite imposto, l evento viene registrato e l operazione di scrittura interrotta con un avviso di disco pieno Lo spazio occupato viene calcolato in base alla somma della dimensione logica dei file e directory che hanno l utente come proprietario degli stessi.

23 Link Tracking Numerosi tipi di link simbolici sono usati dalle applicazioni: I collegamenti permettono agli utenti di collocare i file nel loro ambiente di lavoro (es desktop) indipendentemente dalla loro posizione nel file system Object linking and embedding (OLE) permettono ai documenti di un applicazione di essere nei documenti di un altra In passato erano difficili da gestire Se spostavi la sorgente il link si rompeva Ora Windows ha un servizio di link-tracking, TrkWks (gira dentro services.exe), che tagga le sorgenti con un unique object ID e le rialloca in caso di spostamenti

24 Encryption L implementazione della sicurezza di NTFS è applicabile a file e directory. Non è efficace in caso di violazione fisica della macchina: Installazione parallela di altra copia di Windows NTFSDOS Boot Disk / Live / etc. Encrypting File System (EFS) Come la compressione è trasparente all utente E implementata come attributo per file e directory I file crittografati con EFS possono essere letti solo dall account che possiede la chiave privata corrispondente. La chiave privata è rilasciata solo dopo l autenticazione dell utente stesso. EFS è integrato al livello più basso di NTFS anche se è implementato come un file system filter.

25 POSIX Support Il supporto POSIX richiede alcune caratteristiche specifiche implementate in NTFS: Un descrittore di protezione per i gruppi Nomi dei file case sensitive Indicazioni di accesso e informazioni dettagliate sull orario.

26 Filenames POSIX: Case-sensitive, trailing periods & spaces NTFS namespace equivalente al POSIX space Win32: File name lunghi, con unicode Punti multipli, spazi, punti iniziali MS-DOS: Nomi da 8.3 caratteri, non case sensitive NTFS genera i nomi MS-DOS per i file Win32 automaticamente Funzionano come alias NTFS Memorizzati nella stessa directory; dir /x Namespaces POSIX subsystem Win32 subsystem MS-DOS Win16 clients

27 Deframmentazione Frammentazione: un file si dice frammentato quando non è memorizzato in cluster contigui La frammentazione è significativa solo nei dischi a piatti rotanti, nei nuovi supporti SSD (Solid State Disk) invece non esiste.

28 Deframmentazione Anche se è comune opinione che NTFS non si frammenti, questo non è vero: Le API della deframmentazione sono incluse fin da NT 4 Windows 2000 ha introdotto un deframmentatore non schedulabile In Windows XP è stata aggiunta una implementazione da linea di comando In Windows 7 il defrag è automatico, disattivato di default se è presente un disco allo stato solido

29 NTFS File System Driver Flush the log file Log file service Write the cache Cache manager Access the mapped file or flush the cache Log the transaction Read/write the file Load data from disk into memory I/O manager NTFS driver Fault tolerant driver Disk driver Read/write a mirrored or striped volume Read/write the disk Virtual memory manager

30 Componenti di NTFS Cache Manager System wide caching Per NTFS e altri drivers di file systems Includendo i driver di network file system (server and redirectors) Cached files sono mappati nella memoria virtuale L interfaccia specializzata da Cache Manager NT manager della memoria virtuale Il Memory manager ordina a NTFS di accedere ai driver del disco ed ottenere i file Log File Service 2 copie dei transaction logs I Transaction log sono scritti su disco prima che la cache in scrittura sia inviata al disco stesso Cache manager esegue il flush dell operazione corrente

31 NTFS & File Objects Process Object manager data structures Handle table App accesses files as NT objects by handles. Object Manager and security subsystem verify access rights File object File object NTFS data structures (used to manage the on-disk structure) Stream control blocks Data attribute Userdefined attribute File control block NTFS database (on disk) Master file table

32 NTFS On-Disk Structure I volumi corrispondono alle partizioni logiche dei dischi fissi E possibile creare volumi fault tollerant distribuiti su più dischi Variano dalla SKU di Windows le modalità supportate I volumi consistono in una serie di file + lo spazio vuoto FAT volume: alcune aree sono formattate in modo specifico per l FS NTFS volume: tutti i dati sono memorizzati come normali file NTFS fa riferimento internamente ai cluster Cluster factor: #sectors/cluster; varia con la dimensione dl volume; (l intero numero dei settori fisici è sempre potenza di 2) Logical Cluster Numbers (LCNs): Si riferiscono alla locazione fisica dei cluster LCN sono l indice contiguo di tutti i cluster del volume

33 Master File Table Tutti i dati memorizzati in un volume sono contenuti in un file MFT: Il cuore della struttura dei volumi NTFS Implementata come un array di file records Una riga per ogni file del volume (inclusa una riga per la MFT stessa) Archivio dei Metadata con le informazioni sulla struttura del file system (file nascosti; $MFT; $Volume...) Più di un MFT record per i file molto frammentati NTFS metadata file MFT MFT copy (partial) Log file Volume file Attribute def. table Root directory Bitmap file Boot file Bad cluster file... User files and dirs.

34 Operazioni NTFS Montare un volume 1. NTFS controlla nei boot file per individuare l indirizzo fisico della MFT ($MFT) 2. Il secondo record della MFT punta ad una copia della MFT stessa ($MFTMirr) Necessaria per trovare i metadati se la MFT è corrotta 3. I record della MFT contengono la mappatura VCN a LCN 4. NTFS ottine dalla MFT l indirizzo dei metadati NTFS apre questi file 5. NTFS esegue le operazioni di ripristino 6. Il file system è ora pronto e accessibile all utente

35 NTFS metadata NTFS writes to log file ($LogFile) Memorizza tutti i comandi che cambiano la struttura del volume Root directory: Quando NFTS cerca di aprire un file, parte sempre dalla root directory Quando il file è trovato, ne memorizza il riferimento della MFT Nelle seguenti operazioni di I/O è possibile accedere al record MFT direttamente Bitmap file ($Bitmap): memorizza lo stato di allocazione del volume (1 bit, 1 cluster) Boot file ($Boot): Contine il codice del bootstrap E memorizzato in una specifica area del disco Rappresentato come file -> file ops. possible (!) (non è editabile)

36 NTFS metadata (contd.) Bad-cluster file ($BadClus) Memorizza la locazione dei Bad-Cluster Volume file ($Volume) Contiene: nome del volume, versione NTFS Bit, che indica se il volume è corrotto Attribute Definition Table ($AttrDef) Definisce quali sono gli attributi supportati dal volume Indica cosa può essere indicizzato, recuperato, etc.

37 LCN vs VCN NTFS si riferisce alle locazioni fisiche attraverso LCN Physical cluster = LCN * cluster-factor Virtual Cluster Numbers (VCNs): Memorizza i cluster che appartengono ad un file; mappato sul LCN LCNs non sono necessariamente fisicamente contigui

38 File Records & File Reference Numbers Sequence number File number 0 I file nei Volumi NFTS sono identificati dal file reference File number == index in MFT Sequence number usato per i controlli di consistenza; incrementato ogni volta che il file è riusato File Records: Un file è una collezione di coppie attributi/valori (uno di questi è il dato) Altri attributi: filename, time stamp, security descriptor,... Ogni attributo del file è memorizzato come uno stream di byte all interno del file

39 File Records (contd.) NTFS non legge e scrive file: Legge e scrive attributi Operazioni: create, delete, read (byte range), write (byte range) Read/write lavorano su attributi senza nome Master File Table Windows optimization: Security descriptors are stored in a central file and referenced by each file record (saves disk space) Standard information Filename Security descriptor Data MFT record for a small file

40 Attributi Standard dei file su NTFS Attribute Standard information Filename Security descriptor data Index root, index Attribute list Description File attributes: read-only, archive, etc; time stamps; creation/modification time; hard link count Name in Unicode characters; multiple filename attributes possible (POSIX links!!); short names for access by MS-DOS and 16-bin Win applications Specifies who owns the file and who can access it Contents of the file; a file has one default unnamed data attribute; directory has no default data attrib. Three attributes used to implement filename allocation, bitmap index for large directories (dirs. only) List of attributes that make up the file and first reference of the MFT record in which the attribute is located (for files which require multiple MFT file records)

41 Attributi (contd.) Tutti gli attributi in un file record hanno un nome e un valore NTFS identifica gli attributi con: Nomi maiuscoli che iniziano con $: $FILENAME, $DATA Attribute s value: Byte stream Il nome del file per $FILENAME I Bytes di dati per $DATA I nomi degli attributi corrispondo ad un typecode numerico Gli attributi dei file nel record MFT sono memorizzati nell ordine dei typecode Alcuni attributi possono comparire più di una volta (es. Nome del file)

42 MS-DOS filenames in NTFS Standard info NTFS filename MS-DOS filename Security desc. Data MFT file record with MS-DOS filename attribute Il nome NTFS e il nome MS-DOS sono memorizzati nello stesso record e puntano allo stesso file La rinominazione cambia entrambi i nomi Apertura, lettura, scrittura, cancellazione lavorano con entrambi i nomi allo stesso modo. POSIX hardlinks sono implementati allo stesso modo Cancellare un file con più nomi, decrementa solo il contatore dei link Generazione dei nomi MS-DOS: 1. Rimuove caratteri illegali, rimuove altri caratteri non alfanumerici ad eccezione dei punti, tronca a 6 caratteri. 2. Concatena ~1 al nome; tronca l estensione a 3 caratteri, tutti maiuscoli 3. Inscrementa ~1 se trova duplicati nella stessa cartella

43 Resident & Nonresident Attributes File Piccoli: Tutti gli attributi sono memorizzati nella MFT Gli attributi che risiedono nella MFT sono chiamati resident Tutti gli attributi iniziano con un header (sempre contenuto nella MFT) L Header include l offset to attr. value e lunghezza del value Standard info NTFS filename Security desc. Data header RESIDENT Offset: 8h Length: 14h MYFILE.DAT value

44 Attributes (contd.) Piccole Cartelle: Index root contiene i riferimenti ai file e subdirectory Standard info NTFS filename Security desc. MFT file record for a small directory Se l attributo non sta nella MFT: Index root Index of files file1, file2, file3,... Empty NTFS alloca un cluster separato (run, extent) per memorizzare il valore NFTS alloca altri run se l attributo cresce nel tempo Questi attributi sono chiamati non-resident L Header degli attributi non-resident contiene l informazione sulla loro locazione

45 Large files & directories Standard info NTFS filename Security desc. Data HPFS extended attr. MFT record for large file with 2 data runs Solo gli attributi che possono crescere devono essere non-resident Il nome del file e le informazioni standard devono essere sempre resident Gli indici dei file per le directory formano dei B+ tree Standard info NTFS filename Security desc. Index root file4, file8 MFT file record for a large directory with nonresident filename index file1, file2, file3 Index allocation Index of files VCN-to-LCN mappings file5, file6 Bitmap

46 Large files (contd.) NTFS keeps track of runs by means of VCN (Virtual Cluster Numbers) Logical Cluster Numbers rappresentano l intero volume Virtual Cluster Numbers rappresentano i cluster che fan parte di un file La lista degli attributi può estendersi tra più run (non solo i dati) Standard info NTFS filename Security desc. Data VCN-to-LCN mappings for a nonresident data attribute Startin g VCN Startin g LCN Number of clusters VCN Data LCN VCN Data LCN

47 Compressione NFTS supporta la compressione trasparente dei file Se una cartella è indicata come compressa, tutti i file contenuti e le sub directory sono compresse La compressione è a livello di cluster ed è applicata a 16 blocchi di ogni file La compressione è attivabile dalla GUI del sistema operativo.

48 Compression of sparse files NTFS azzera tutto il contenuto del file alla creazione Molti sparse files contengono una gran quantità di zeri Questi occupano spazio quelli inutili sono compressi. Standard info NTFS filename Security desc. Data VCN Data LCN VCN Data Startin g VCN Startin g LCN Number of clusters LCN Certain ranges of VCNs have no disk allocation (16-31, )

49 Compressing Nonsparse Data NTFS divide i file non processati in unità di compressione da 16 cluster l una. Alcune sequenze non possono essere molto compresse NTFS determina se è possibile comprimere di almeno un cluster ogni unità Se i dati non possono essere compressi, alloca lo spazio e li scrive su disco Se i dati possono essere compressi di almeno un cluster, NTFS alloca solo lo spazio necessario per la memorizzazione dell informazione compressa Quando sono scritti dati, NTFS si assicura che ogni run inizi sempre al limite del 16 cluster. In lettura/scrittura si accede sempre all intera unità di compressione Lettura anticipata + decompressione asincrona migliorano le performance

50 Data runs of a compressed file VCN 0 15 Compressed data LCN Compressed data Noncompressed data Startin g VCN Startin g LCN No. of cluster s Compressed data MFT record for a compressed file

51 VHD: Virtual Hard Disk E un file che riprende le caratteristiche di un HD fisico Le specifiche sono disponibili sotto Microsoft Open Specification Promise Supportato dalla maggior parte dei software di virtualizzazione Integrato in Windows 7 / 2008 R2

52 BitLocker e BitLocker to Go Introdotto in Windows Vista Sistema di crittografia per la protezione dell intero volume Utilizza AES 128 o AES 256 (con o senza diffusione) Integrato con TPM

53 BitLocker Drive Encryption Architecture PreOS Static OS All Boot Blobs unlocked Volume Blob of Target OS unlocked TPM Init BIOS MBR BootSector BootBlock BootManager OS Loader Start OS

54 Disk Layout And Key Storage OS Volume Encrypted OS Encrypted Page File Encrypted Temp Files Encrypted Data Encrypted Hibernation File Dove è l Encryption Key? 1. SRK (Storage Root Key) dentro il TPM 2. SRK encrypts FVEK (Full Volume Encryption Key) protetta da TPM/PIN/USB Storage Device 3. FVEK memorizzata (encrypted da SRK) nel HD dentro l OS Volume OS Volume 3 System 2 FVE K System Volume Contains: MBR, Boot manager, Boot Utilities (Unencrypted, small) 1 SRK

55 Come superare BitLocker? 1. Trovare la macchina Target 2. Controllare che sia accesa o in Standby 3. Raffreddare la ram con uno spray criogenico 4. Fare il dump della RAM con un USB boot disk 5. Trovare la chiave di BitLocker analizzando il dump 6. Facile no?

56 One more thing

57 ReFS: Resilient File System Disponibile in Windows Server 8 Solo per volumi dati (no boot) Integrità dei metadati con checksums

58 ReFS: B+ tree on-disk structure

59 DOMANDE, RICHIESTE, SUGGERIMENTI?

60 GRAZIE A TUTTI PER L ATTENZIONE!

61 Copyright Notice David A. Solomon and Mark Russinovich These materials are part of the Windows Operating System Internals Curriculum Development Kit, developed by David A. Solomon and Mark E. Russinovich with Andreas Polze Microsoft has licensed these materials from David Solomon Expert Seminars, Inc. for distribution to academic organizations solely for use in academic environments (and not for commercial use)

62 Microsoft, Windows Server 2003 R2, Windows Server 2008, Windows 7 and Window Vista are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. The names of actual companies and products mentioned herein may be the trademarks of their respective owners. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Smau Bologna 18 Giugno 2009 Eligio Papa Distribution Channel Sales Manager SAP Italia COSA SIGNIFICA

Dettagli

RAID, LVM, LUKS: Play with disks.

RAID, LVM, LUKS: Play with disks. RAID, LVM, LUKS: Play with disks. Mario Polino Corsi Avanzati Linux - 2014 RAID POuL M. Polino RAID, LVM, LUKS 2 RAID What? POuL M. Polino RAID, LVM, LUKS 3 RAID What? POuL M. Polino RAID, LVM, LUKS 3

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Requisiti di sistema di Cisco WebEx Meetings Server

Requisiti di sistema di Cisco WebEx Meetings Server Prima pubblicazione: 21 Ottobre 2012 Ultima modifica: 21 Ottobre 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 8 526-00 800

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Potenze di 10 e il SI

Potenze di 10 e il SI Le potenze di 10 e il SI - 1 Potenze di 10 e il SI Particolare importanza assumono le potenze del numero 10, poiché permettono di semplificare la scrittura di numeri grandissimi e piccolissimi. Tradurre

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

OS X come piattaforma di analisi : Diskarbitrationd

OS X come piattaforma di analisi : Diskarbitrationd Maurizio Anconelli OS X come piattaforma di analisi : Diskarbitrationd Con la crescente diffusione sui desktop di giovani e professionisti, il sistema operativo della mela morsicata inizia a rivestire

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Software Emeris Communication Manager

Software Emeris Communication Manager ecm Software Emeris Communication Manager Manuale operativo Fantini Cosmi S.p.A. Via dell Osio 6 20090 Caleppio di Settala MI Tel 02.956821 - Fax 02.95307006 e-mail: info@fantinicosmi.it http://www.fantinicosmi.it

Dettagli

Gli Investitori Globali Ritengono che le Azioni Saranno La Migliore Asset Class Nei Prossimi 10 Anni

Gli Investitori Globali Ritengono che le Azioni Saranno La Migliore Asset Class Nei Prossimi 10 Anni é Tempo di BILANCI Gli Investitori Hanno Sentimenti Diversi Verso le Azioni In tutto il mondo c è ottimismo sul potenziale di lungo periodo delle azioni. In effetti, i risultati dell ultimo sondaggio di

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli