Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Sistemi Operativi Analisi e confronto dei meccanismi di journaling adottati nei file system di ultima generazione (ZFS, brtfs, ext4, NTFS) Anno Accademico 2012/2013 Candidato: Jacopo Russo matr. N

2 Ai miei amici, senza di loro non ce l avrei fatta

3 Indice Introduzione 5 Capitolo 1. Journaling File System classici NTFS Struttura ed utilizzo del log Checkpointing Ripristino Riempimento del log Ext Struttura ed utilizzo del journal Checksumming Critiche 14 Capitolo 2. Journaling File System alternativi: COW based Copy-on-write ZFS Struttura Checksum end-to-end Ripristino Silent data corruption RAID-Z Resilvering Riepilogo Btrfs Struttura Checksum Aggiornamento dei dati e ripristino Fsync 26 Capitolo 3. Journaling File System alternativi: flash oriented NILFS UBIFS YAFFS 31 III

4 Capitolo 4. Confronto fra le soluzioni proposte 33 Conclusioni 35 Bibliografia 36 IV

5 Introduzione Quando viene a mancare l alimentazione in un sistema informatico tutte le operazioni che hanno luogo al suo interno vengono bruscamente interrotte, senza che vi sia un esplicito comando di terminazione. In tali circostanze alcune componenti possono continuare a lavorare più a lungo rispetto ad altre, come ad esempio accade per i dispositivi di memorizzazione. Le memorie volatili, non aggiornate propriamente, vedranno un rapido degrado dei dati contenuti in esse. Allo stesso tempo i dispositivi di memorizzazione fissa ed i moduli DMA manifesteranno una durata residua leggermente superiore. Se si dovesse manifestare un calo di tensione contestualmente alla scrittura sul disco, si avrebbe la memorizzazione di una certa quantità di dati corrotti, nonché la perdita di tutte le informazioni parzialmente sovrascritte. La suscettibilità agli arresti improvvisi rappresenta un problema ancora più critico per file system che fanno ricorso a tecniche di codifica. In questo caso, infatti, la variazione indesiderata di un singolo bit implica la perdita dell intera informazione memorizzata. Un primo approccio al problema fu rappresentato negli anni 80 dall implementazione di tool dedicati al recupero della consistenza dei dati, come fsck (File System Check) per i sistemi Unix e dal suo equivalente per i sistemi Windows, chkdsk (CHecK DiSK). Tali tool prevedono la scansione dell intero volume di memorizzazione alla ricerca di file o directory che non possono essere ricollocati automaticamente nella gerarchia di 5

6 indicizzazione del sistema. In una seconda fase, se non avesse successo una riparazione automatica basata sui dati contenuti nel file system, sarebbe demandato all amministratore del sistema il ripristino di tali collegamenti. Un approccio di questo tipo ha tuttavia manifestato nel tempo pesanti limitazioni: La durata della fase di scansione dipende fortemente dalla dimensione del disco (condizione resa insostenibile dalle crescenti dimensioni dei dispositivi di memorizzazione). Scansione e riparazione dei file danneggiati sono eseguibili solo su file system offline, o comunque impostati in sola lettura. Tali restrizioni hanno portato allo sviluppo di nuove politiche di gestione dei dati, capaci di assicurare un certo livello di affidabilità. Saranno in seguito trattati diversi file system relativi a variegati ambienti ed esigenze, ma legati da un filo comune: tutti pongono le basi sul meccanismo del transaction processing. Un sistema transazionale mira a conservare l integrità di un insieme di dati assicurando che l esecuzione di operazioni interdipendenti sia completata integralmente oppure totalmente abortita. Un file system transazionale ha a disposizione gli strumenti adatti per far fronte a guasti improvvisi: l invalidamento di tutte le transazioni completate in modo parziale ha l effetto di riportare il sistema ad uno stato consistente precedente al sopraggiungimento del guasto, come se quest ultimo non si fosse mai verificato. 6

7 Capitolo 1 Journaling File System Classici Un journaling file system presenta fra le sue principali caratteristiche la capacità di tenere traccia dell evoluzione dello stato del sistema, in modo da garantire in ogni momento la consistenza delle informazioni in esso contenute. Ciascuna operazione dedicata alla modifica dei dati contenuti sul disco è accompagnata dalla sua annotazione su un diario (detto journal), costituito da un registro circolare allocato in una particolare area di memorizzazione. Periodicamente le modifiche annotate sul diario vengono riversate sul disco, in modo tale da costituire un punto di ripristino consultabile dal sistema in seguito ad eventi di arresto inaspettato, per riportare lo stesso ad uno stato consistente. Ad una prima analisi sembrerebbe lecito sollevare una maliziosa osservazione: ciò non equivale forse a spostare il problema dell inconsistenza dal file system al journal stesso? Ciò tuttavia non trova riscontro nella realtà, poichè se si verificasse un guasto proprio durante la scrittura del journal verrebbero semplicemente ignorate tutte le transazioni ad esso inerenti, lasciando il sistema in uno stato non aggiornato, ma pur sempre integro. È possibile distinguere diverse categorie di journaling in base alla valutazione di due parametri : come si tiene traccia delle transazioni, e cosa viene annotato nel diario. In base al primo parametro si differenziano : Journaling fisico : il sistema tiene traccia del contenuto dei blocchi fisici coinvolti nell operazione (la descrizione si attesta a livello di memorizzazione). 7

8 Journaling logico : il sistema registra quali modifiche verranno apportate in termini di operazioni logiche. (vengono annotati cambiamenti al livello del file system). Relativamente al secondo parametro sono classificate, in ordine di affidabilità : Modalità writeback : si tiene nota dei soli metadati del file system, ed i blocchi dati vengono scritti nelle loro locazioni, senza che vi sia ordine tra le due operazioni. Coi comporta discreti vantaggi prestazionali, al costo di una garanzia di integrità molto debole (se venissero registrati in memoria prima i metadati e poi i dati, un guasto fra le due operazioni renderebbe questi ultimi irrecuperabili). Modalità ordinata : simile alla precedente, essa impone la scrittura ordinata dei dati, seguita dall aggiornamento del journal. Anche in questo caso l annotazione riguarda solo le modifiche apportate ai metadati. Modalità dati : il journal contiene informazioni sulle modifiche dei metadati e dei dati. Si garantisce la massima protezione contro la corruzione dei dati, al costo di un ingente degrado delle prestazioni (il numero delle operazioni di scrittura viene di fatto raddoppiato). Figura 1: Modalità di journaling. 8

9 L operazione che conferma l avvenuto completamento di una transazione è detta commit, Il commit del journal stesso, ovvero l operazione di trascrizione di quest ultimo sul disco, può essere innescato da diversi fattori come lo scadere di un timeout oppure l esaurimento dello spazio in memoria dedicato al journal. È possibile che, per ragioni di throughput, il sistema operativo attui delle politiche di riordino delle operazioni di scrittura (e.g. algoritmo dell ascensore), a prescindere dalla modalità di journaling adottata. Per di più molti dispositivi di archiviazione sono dotati di cache di scrittura dedicate, gestite attraverso ulteriori politiche di riordinamento. Per ovviare a tale inconveniente alcuni file system sacrificano le proprie performance per assicurare un corretto ordine delle operazioni attraverso l imposizione al dispositivo di memorizzazione di barriere di sincronizzazione. 1.1 NTFS NTFS (New Technology File System) è stato presentato da Microsoft nel 1993 per il sistema operative windows NT 3.1. Nonostante non siano pubblicamente reperibili codice sorgente o documentazione di NTFS, studi di ingegneria inversa hanno delineato la struttura adottata per l implementazione del journaling. Tale file system considera ogni oggetto come file, perfino i metadati. Lo stesso journal è un file (Log file), collocato al centro del file system. L implementazione adottata si basa sul meccanismo del journaling logico, dedicato ai metadati in modalità ordinata, ottenuta mediante l applicazione di un ritardo forzato sulle operazioni di scrittura. La gestione del journal è affidata al Log File Service (LFS), che implementa le routine del kernel necessarie all aggiornamento del journal ed al servizio di ripristino del sistema Struttura ed utilizzo del log Il file di log è suddiviso in due regioni: l area di riavvio (restart area) e l area di annotazione (logging area). LFS viene richiamato dal file system per leggere o scrivere la restart area, nella quale sono contenute le informazioni utili ad un eventuale operazione di ripristino, come ad esempio la locazione della logging area dalla quale cominciare a 9

10 leggere. LFS memorizza anche una seconda copia della restart area, in modo da poter far fronte all ipotizzabile corruzione della prima copia. La logging area è strutturata come una coda circolare (per tale motivo è detta anche infinite logging area), nella quale ogni elemento è contrassegnato da un Log Sequence Number (LSN), e possiede due update record (redo information, undo information). Figura 2:Struttura del log NTFS LFS memorizza nella logging area un record per ciascuna sub-operazione che che compone una transazione. Tale record contiene le informazioni utili a riapplicare tutte le transazioni correttamente concluse (redo information) e riavvolgere quelle parzialmente completate (undo information). Nuovi update record vengono aggiunti all atto di creazione, cancellazione, troncamento, rinominazione o cambiamento degli attributi di un file. Figura 3:Struttura della logging area Checkpointing Per facilitare l operazione di ripristino, evitando di scorrere l intera logging area, NTFS implementa un meccanismo di checkpoint. Ogni otto secondi 1 viene salvato un particolare record di checkpoint nella logging area, ed il suo LSN viene salvato nella restart area. In 1 Charles M. Kozierok, The PC Guide,

11 questo modo LFS, una volta richiamato, potrà usare tale LSN per trasferire dalla memoria centrale al disco un certo numero di record, per poi effettuare un operazione di commit sul journal. Figura 4:Checkpointing NTFS Ripristino In caso di arresto inaspettato del sistema, NTFS provvederà all avvio della procedura di ripristino, scandita dai seguenti passi: NTFS legge la Master File Table (MFT) ed avvia il LFS LFS accede al log e legge dalla restart area l LSN relativo all ultimo checkpoint Viene effettuata una fase di redo. Alla fine di essa, la cache riflette lo stato del dispositivo quando è avvenuto il crash. Viene effettuata una fase di undo. Alla fine di essa il dispositivo è ripristinato ad uno stato consistente Riempimento del log L implementazione della logging area mediante l uso di un buffer circolare può portare ad una situazione di saturazione dello stesso. Questo fenomeno è gestito da NTFS attraverso il lancio di un eccezione volta a bloccare tutte le transazioni in atto, che saranno riprese successivamente, e riavvolgere quelle parzialmente completate. In questo modo il sistema avrà modo di svuotare le proprie cache (journal compreso) sul disco e riprendere le transazioni poste in attesa, sfruttando un log stavolta vuoto. 11

12 1.2 ext4 Ext4, o fourth extended file system, è stato presentato nel 2008 per il sistema operativo Linux. Esso riprende la struttura base del suo predecessore ext3 (già dotato di journaling), introducendo diverse caratteristiche aggiuntive, tra le quali il meccanismo del checksumming, volto a rafforzare l integrità dei dati. Così come ext3, ext4 supporta tutte le modalità di journaling (data, writeback, ordered), applicata ai blocchi (journaling fisico). Come già accennato, ciò comporta un maggiore grado di affidabilità, al prezzo di un maggior overhead poichè la struttura di ext4 è basata su inode, la cui dimensione è inferiore al blocco, la variazione di un singolo bit in un singolo inode si traduce nella copia sul journal dell intero blocco, contenente anche gli inode vicini, non implicati nell operazione Struttura ed utilizzo del journal Identicamente ad NTFS, il journal ext4 è un file, residente all interno del file system (comunemente) è prevista la possibilità di memorizzare il journal anche su un diverso supporto. Il journal è strutturato in blocchi di diversa tipologia: Superblock, che mantiene informazioni sul journal stesso, come la dimensione dei blocchi di cui è composto; il numero totale di blocchi a disposizione; la locazione dove effettivamente inizia il journal; il numero di sequenza della prima transazione e la sua locazione in memoria. Descriptor block, ogni transazione contiene una descrizione delle locazioni finali dei blocchi dati che seguono nel journal. Metadata block, uno o più per ogni transazione. È qui che vengono registrate le modifiche apportate al sistema. Nel caso in cui si adotti il data journaling, tali blocchi rispecchiano anche i dati coinvolti nella scrittura. Commit block, indica la terminazione di una transazione effettuata con successo. 12

13 Revoke block, contenente la lista dei blocchi che non dovrebbero essere riscritti nel file system, per esempio nel caso in cui vi sia una dipendenza ciclica tra due transazioni,ed una di esse non sia stata ancora confermata nel journal. In ogni caso tali blocchi possono essere scritti sul disco nel caso in cui il sequence number sia più alto rispetto a quello del revoke block. Figura 5: struttura del journal ext4 Tutti i blocchi descritti, fatta eccezione per i metadata, sono detti blocchi amministrativi e condividono nei primi 12 byte un header di identica struttura. Il sistema tratta tutte le operazioni in esecuzione come un unica transazione globale. Nonostante ciò si rifletta in un miglioramento delle prestazioni, è possibile che dia luogo a raggruppamenti di operazioni incorrelate, che possono portare ad un intreccio tra traffico sincrono ed asincrono nel file system. Le politiche di commit e di checkpiont delle transazioni variano in base a tre fattori: richiesta di sincronizzazione da parte di un applicazione; dimensione del diario; impostazione del timer di commit Checksumming Il meccanismo di checksum aggiunto in ext4 permette di rilevare più facilmente fenomeni di corruzione dei dati riguardanti il journal stesso, reso vulnerabile dalle continue operazioni di scrittura ad esso applicate. Inoltre rende più efficienti le meccaniche di annotazione del sistema, introducendo sostanziali miglioramenti delle performance. Durante le normali operazioni di journal, il blocco di commit viene scritto solo quando tutte le informazioni su header e metadati sono state registrate (commit a due fasi); e la transazione successiva dovrà attendere tale commit per poter procedere. Una transazione è giudicata ripetibile solo se header e commit block hanno lo stesso transaction number. 13

14 La situazione cambia con l adozione del checksumming: viene generato un CRC32 sul gruppo di blocchi che compone la transazione, che sarà registrato all interno del blocco di commit. Se in fase di ripristino dovesse fallire il controllo su tale checksum, l intera transazione verrebbe scartata. In questo modo viene meno l esigenza di un commit a due fasi per ogni transazione: il blocco di commit può essere scritto contemporaneamente agli altri, comportando un sensibile miglioramento delle prestazioni del file system (intorno al 20% 2 ), contrariamente a quanto potrebbe far intuire l introduzione di un campo aggiuntivo Critiche Per migliorare le prestazioni in fase di scrittura ext4 utilizza la tecnica dell allocazione ritardata (allocate-on-flush): l allocazione dei blocchi avviene in due fasi (prenotazione ed allocazione), in modo tale da mantenere i dati quanto più possibile nella cache. Molti file infatti hanno vita breve, ed in questo modo è possibile farne uso senza doverli allocare sul disco. Anche i file più longevi traggono vantaggio da questa tecnica poiché il kernel ha a disposizione più dati da poter allocare in maniera contigua, riducendo sensibilmente la frammentazione e velocizzando di conseguenza le operazioni di lettura e scrittura. L allocazione ritardata presenta tuttavia dei forti effetti collaterali: il mantenimento prolungato dei dati all interno della cache non fa altro che vanificare gli sforzi compiuti dal meccanismo di journaling per preservarne la consistenza: a favore delle performance si va a contrastare il processo di allocazione ordinata, permettendo che la scrittura dei metadati anticipi quella dei dati ad essi afferenti. Linus Torvalds, coordinatore del progetto di sviluppo Linux, ha espresso tutto il suo turbamento riguardo l introduzione dell allocazione ritardata nella mailing list degli sviluppatori Linux: 2 Vijayan Prabhakaran, Lakshmi N. Bairavasundaram, Nitin Agrawal, Haryadi S. Gunawi, Andrea C. Arpaci-Dusseau, and Remzi H. Arpaci Dusseau. Iron file systems,

15 "Doesn't at least ext4 default to the insane model of 'data is less important than metadata, and it doesn't get journalled'? And ext3 with 'data=writeback' does the same, no? Both of which are -- as far as I can tell -- total brain damage. At least with ext3 it's not the default mode.[ ] if you write your metadata earlier (say, every 5 sec) and the real data later (say, every 30 sec), you're actually more likely to see corrupt files than if you try to write them together... This is why I absolutely detest the idiotic ext3 writeback behavior. It literally does everything the wrong way around -- writing data later than the metadata that points to it. Whoever came up with that solution was a moron. No ifs, buts, or maybes about it." 3 ext4 non aderisce come minimo al folle modello de i dati sono meno importanti dei metadati, e non c è bisogno di annotarli? Ed ext3 con data=writeback non fa lo stesso? Entrambi sono -- per quanto ne sappia una totale offesa all intelligenza. Almeno in ext3 non è la modalità predefinita.[ ] scrivendo i metadati prima (ad esempio, ogni 5 sec) e i veri dati dopo (ad esempio, ogni 30 sec), sarai più propenso a vedere dati corrotti piuttosto che se provi a scriverli insieme È per questo che io detesto assolutamente il comportamento idiota del writeback di ext3. Fa letteralmente le cose al contrario scrivendo i dati dopo dei metadati che puntano ad essi. Chiunque sia giunto a questa conclusione era un imbecille. Senza se, ma, o forse al riguardo. 3 Britta Wuelfing. Linus Torvalds Upset over Ext3 and Ext4,

16 Capitolo 2 Journaling File System Alternativi: COW based Oltre ai classici meccanismi di journaling, è possibile identificare diverse soluzioni volte a garantire l integrità dei dati costituenti un file system. A differenza di quanto visto finora riguardo tecniche esplicite per il trattamento delle informazioni di gestione, alcuni file system di recente implementazione realizzano un approccio basato sui meccanismi fondamentali di memorizzazione. Tratteremo in questo capitolo due dei maggiori esponenti della filosofia copy-on-write attualmente sul mercato: ZFS e btrfs. 2.1 Copy-on-write Il principio del copy-on-write (spesso abbreviato COW) pone le sue basi nell ambito della programmazione concorrente: consentire a diversi processi l accesso alla medesima risorsa, fornendo a ciascuno un riferimento ad essa. Una eventuale modifica della risorsa condivisa non sarà tradotta nella sovrascrittura del dato originale, bensì darà luogo ad una nuova versione di esso, memorizzata in una locazione diversa dalla precedente. Figura 6: modifica copy-on-write di un nodo in una struttura ad albero (es. nodo 34) 16

17 Una implementazione possibile del copy-on-write si può ottenere comunicando alla MMU che determinate pagine nello spazio di indirizzamento sono a sola lettura. Un operazione di scrittura su di esse solleverà un eccezione gestita dal kernel, che allocherà nuovo spazio in memoria dove saranno depositate le nuove copie. Applicato al contesto d analisi, tale meccanismo consente al file system di tenere traccia delle modifiche apportate ad esso (mediante snapshots, ovvero istantanee dello stato del sistema precedenti a determinate operazioni). È possibile riportare il sistema ad uno stato consistente a fronte di un guasto improvviso semplicemente spostando i riferimenti di un file danneggiato all ultima versione sana contenuta in memoria. Sotto queste ipotesi viene meno la necessità di annotare esplicitamente le modifiche apportate al sistema: il file system implementa la strategia di ripristino nella struttura stessa che lo compone. 2.2 ZFS ZFS (Zettabyte File System) è un file system open source sviluppato dalla Sun Microsystems per il suo sistema operativo Solaris, rilasciato nel novembre I princìpi alla base di tale file system traggono la loro ispirazione da diversi prodotti già sul mercato, come l uso di snapshots di Network Appliance, la gestione object-oriented della memoria e l utilizzo di transazioni e checksum di Veritas. La struttura di ZFS è data dalla combinazione di un file system ed un volume manager. Le istruzioni del file system non necessitano della conoscenza dei dettagli dell effettivo livello fisico sottostante, poichè quest ultimo viene virtualizzato. Le interazioni di alto livello sono gestite da una Data Management Unit (DMU) - un concetto molto simile all MMU, applicato ai dischi. Tutte le transazioni effettuate attraverso la DMU sono considerate atomiche, a garanzia della consistenza dei dati. 17

18 Figura 7: Virtualizzazione della memoria in ZFS Struttura La struttura adottata da ZFS per la memorizzazione delle informazioni è costituita da un albero di blocchi, ed il meccanismo delle transazioni è associato a quello del copy on write, per cui nuove informazioni sono scritte su blocchi diversi, ed il puntatore al dato in uso è aggiornato solo all atto di conferma della transazione. Tale evento si ripete sull intera gerarchia del file system, fino al nodo principale, detto uberblock. Figura 8: Aggiornamento di un blocco in ZFS 18

19 2.2.2 Checksum end-to-end Molti file system che implementano il meccanismo di checksum garantiscono un integrità dei dati solo parziale, poichè memorizzano tale valore all interno del blocco che contiene l informazione stessa da proteggere. Ciò non permette di far fronte a problemi come: Operazioni di scrittura fantasma, nelle quali i dati (e quindi le checksum) non vengono effettivamente scritti. Operazioni di lettura/scrittura indirizzate in maniera errata. Errori di parità generati durante un trasferimento dati da/verso il DMA. Errori dei driver, per i quali i dati vengono depositati in buffer errati. In ZFS tutti i puntatori ai blocchi contengono un campo checksum di 256 bit, relativo al blocco puntato. La gerarchia di checksum forma un albero di Merkle auto-validante; solamente l uberblock contiene una checksum relativa a se stesso. In un implementazione che sfrutta RAID-Z, di cui discuteremo in seguito, tale meccanismo permette la rigenerazione automatica dei dati. I puntatori ai blocchi utilizzati contengono fino a tre indirizzi, detti DVA (Data Virtual Addresses), riferiti a blocchi differenti che contengono gli stessi dati, detti ditto blocks. La politica standard di ZFS prevede l uso di un DVA per i dati, due per i metadati del file system, e tre per i metadati globali, comuni a tutte le istanze del file system. Indipendentemente dal numero di DVA, ogni puntatore ad un blocco contiene una singola copia della checksum. Figura 9: Struttura di un puntatore a blocco 19

20 2.2.3 Ripristino Il meccanismo di aggiornamento dal basso verso l alto della struttura ad albero, associata all implementazione di una politica di checksum separate dai dati stessi rende il meccanismo di ripristino semplice ed al cotempo efficace: in fase di montaggio del file system viene ripercorso l intero albero a partire dall uberblock. Il controllo della checksum precede ogni passaggio ad un blocco successivo. Nel caso in cui tale controllo dovesse fallire, l albero verrebbe potato del ramo non valido, sostituito da un ditto block, oppure da una versione più vecchia del blocco stesso. Tutti i blocchi in ZFS sono infatti marcati con un parametro temporale, detto birth time, che identifica il gruppo di transazione al quale appartiene il blocco. Figura 10: blocchi ZFS identificati attraverso il birth time Silent data corruption Oltre a garantire l integrità dei dati in caso di guasto, ZFS propone soluzioni per la gestione della corruzione silente dei dati. Studi statistici condotti da alcune case produttrici di sistemi di memorizzazione e dal CERN hanno infatti dimostrato che si verifica un errore non rilevabile dai dispositivi ogni bit 4 a causa di difetti associati a dischi, controllori, cavi, driver o firmware. Ciò rappresenta un problema rilevante per sistemi come i database server che gestiscono 4 Bernd Panzer-Steindel. "Draft 1.3". Data integrity. CERN. 20

21 ingenti moli di dati: il creatore di ZFS, Jeff Bonwick ha affermato che il database della Greenplum importante database software company americana affronta la corruzione silente ogni 15 minuti RAID-Z Per assicurare l integrità dei dati soggetti a corruzione silente, ZFS implementa una funzionalità nota come RAID-Z. Tale soluzione è simile a quella offerta da RAID-5, ma a differenza di esso fa uso di strisce a dimensione variabile, in modo tale da risolvere il problema del write hole : in RAID-5 le operazioni di scrittura sono effettuate su più dischi indipendenti, in maniera non atomica. Un interruzione di servizio tra la scrittura dei dati e del blocco di parità ha come risultato la memorizzazione di dati corrotti. Figura 11: strisce RAID-Z a dimensione variabile Al contrario, la scrittura di una striscia RAID-Z è atomica, ed essendo basata sul copy-onwrite, non necessita di un ciclo read-modify-write. La complessità di RAID-Z si riflette tuttavia nel processo di ricostruzione dei dati: poiché le strisce non sono di dimensione fissa, non è possibile determinarne immediatamente la geometria, bensì è necessario ripercorrere tutti i metadati del file system (ciò può risultare oneroso rispetto al RAID classico) Resilvering In uno scenario RAID tradizionale, la ricostruzione di un dispositivo danneggiato si effettua mediante una elaborazione integrale del disco (mediante un operazione di XOR), 5 "A Conversation with Jeff Bonwick and Bill Moore". Association for Computing Machinery. November 15,

22 anche se quest ultimo è quasi vuoto, e senza che vi sia cognizione di cosa si stia riparando. Il resilvering RAID-Z, al contrario, prevede che sia percorso l albero di sistema a partire dall uberblock, in modo da dare priorità ai blocchi più importanti, ed evitare di lavorare su quelli non in uso, ottenendo un notevole risparmio di tempo. Per il recupero di una transazione può essere utilizzato il dirt time logging (DTL): il sistema tiene traccia del tempo di inattività del disco danneggiato, e nella fase di ripristino provvede alla riapplicazione delle transazioni avvenute in questa finestra temporale, se registrate sugli altri dischi del pool RAID Riepilogo Per ragioni di chiarezza, procediamo ad un riepilogo delle potenzialità di protezione offerte da ZFS: Qualunque sia la configurazione dei dischi, gli errori che si presentano sia sui blocchi dati che sui blocchi metadati sono sempre rilevati, grazie alle checksum. Una configurazione basata su un singolo disco o su più dischi che adottano tecniche di memorizzazione a strisce permette il ripristino dei blocchi metadati, mentre per i dati è necessario l utilizzo dei ditto blocks. Una configurazione basata su più dischi ridondanti (RAID-Z) permette il ripristino del contenuto di qualunque tipo di blocco. 22

23 2.3 btrfs Btrfs (B-tree file system, o Butter FS ) è un file system annunciato da Oracle Corporation nel 2007 (non ancora rilasciato in versione stabile) per il sistema operativo Linux. Esso si distingue dai suoi omologhi (soprattutto ZFS) per il pregio di conciliare la struttura B-tree (Particolarmente performante, in termini di tempi di ricerca, scrittura e cancellazione) con il meccanismo del copy-on-write. Ogni informazione, che si tratti di inode, file dati, cartelle, bitmap è generalizzata come oggetto. In questo modo tutte le operazioni di lettura/scrittura all interno della struttura ad albero sulla quale si regge btrfs condividono lo stesso codice, indipendentemente dalla tipologia di file coinvolta Struttura Tale file system è strutturato come una foresta di composizioni ad albero. Il blocco principale, detto superblock, posizionato in una locazione di memoria fissa, funge da punto d innesto. Esso punta ad un albero delle radici, che indicizza gli alberi che costituiscono il file system vero e proprio. Figura 12: struttura a foresta di btrfs 23

24 All interno di ogni albero è possibile distinguere due sottostrutture : una superiore, costituita dai nodi ramo, ed una inferiore, data dai nodi foglia. Tutti i nodi appartenenti alla sezione superiore sono costituiti esclusivamente da una coppia (chiave, puntatore), dove il primo elemento è utilizzato per indicare la direzione da intraprendere per continuare a percorrere l albero, ed il secondo rappresenta l effettivo indirizzo in memoria del blocco successivo. I nodi della struttura inferiore contengono gli oggetti (citati precedentemente), dati dalla combinazione di header, usati per specificare il tipo di oggetto memorizzato, e dei dati associati ad ogni oggetto. Header e dati sono depositati rispettivamente all inizio ed alla fine del blocco, in modo tale che crescano l uno verso l altro. Figura 13: blocco dati btrfs Un architettura di questo tipo porta con se, rispetto alle strutture tradizionali, un risparmio di spazio (in un unico blocco è possibile memorizzare diversi tipi di informazioni) e di tempo (l accesso ad una particolare sezione di un file non richiede l accesso a diversi tipi di metadati, posizionati in diverse locazioni del file system). 24

25 Figura 13-15: confronto fra allocazione tradizionale e btrfs Checksum Nella struttura principale di btrfs è contemplata la presenza di un albero dedicato esclusivamente alle checksum. Ogni oggetto di questo tipo è riferito ad un particolare extent (che in btrfs equivale a 4kb) e contiene una lista di checksum associate ai vari blocchi.in questo modo viene implementata, al pari di ZFS la separazione fra i dati e le checksum relative ad essi Aggiornamento dei dati e ripristino La modifica di file o directory da luogo una scrittura copy-on-write di nodi foglia, che innesca un aggiornamento a catena di tutti i rami sovrastanti fino al nodo radice. Ogni albero contenente informazioni sul file modificato sarà coinvolto in questo processo. Tali modifiche vengono accumulate in memoria ed in seguito ad un timeout (di default 30 sec), o al raggiungimento di una certa soglia quantitativa sono scritte in batch nelle nuove locazioni del disco, creando un checkpoint. A questo punto viene modificato il superblock in modo tale che faccia riferimento al nuovo checkpoint. Questa è l unica situazione in cui un blocco del disco viene sovrascritto. Per questo motivo l integrità dell intero sistema è garantita dalla presenza di più copie del superblock, posizionate in varie regioni del disco (64KiB, 64MiB, 256GiB, 25

26 1PiB). In fase di aggiornamento, viene incrementato un campo generation number, in modo tale che in fase di montaggio venga scelto il blocco che possiede il valore più alto. Figura 16: aggiornamento di un file in btrfs Tutte le copie del superblock vengono aggiornate in tandem. Se dovesse verificarsi un arresto improvviso del sistema, il file system ripristinerebbe lo stato leggendo il superblock più recente, e seguirebbe i riferimenti fino all ultimo checkpoint valido sul disco. Ciascun nodo registra infatti il generation number in uso al momento della propria creazione, in modo da poter essere associato ad un dato checkpoint. Inoltre ad ogni puntatore al successivo nodo è affiancato il valore del generation number atteso, in modo da rilevare scritture fantasma o maldirette sul disco. In sintesi, la verifica del contenuto di un blocco è possibile grazie all utilizzo congiunto di generation number e checksum Fsync Per sopperire all elevata latenza caratteristica del checkpointing, btrfs offre una funzionalità aggiuntiva volta a garantire una sincronizzazione orientata ad un singolo file, detta fsync. Le modifiche al file system comportate dalla modifica del file sono annotate in uno speciale albero di log. Al verificarsi di un anomalia, l albero di log viene letto come parte della sequenza di ripristino. 26

27 Capitolo 3 Journaling File System Alternativi: Flash oriented Lo sviluppo di nuove tecnologie nel campo dei supporti di memorizzazione sta compiendo grandi passi avanti. L idea comune è che l utilizzo dei classici dischi rigidi rappresenti uno stop-gap in termini di tempi di elaborazione, a causa delle latenze determinate dai processi di seek associati alla natura meccanica del supporto. Un alternativa concreta è rappresentata dalle memorie flash, basate su MOSFET e largamente utilizzate nel settore dei dispositivi portatili, come palmari, lettori MP3, smartphone, fotocamere digitali. Esistono principalmente due tipologie di memorie flash, dette NOR e NAND, che differiscono per l architettura ed il procedimento di programmazione. A dispetto di alte velocità in lettura e scrittura, tuttavia tali supporti presentano dei limiti comuni (che necessitano di particolari strategie di gestione): la scrittura di un blocco richiede necessariamente la previa cancellazione dello stesso. Per di più tale operazione richiede un tempo superiore a quello di una semplice scrittura di almeno un ordine di grandezza, e può essere eseguita un numero limitato di volte (tipicamente ) prima che la cella diventi inutilizzabile. In un simile scenario molte delle politiche adottate dai tradizionali file system divengono inadatte, se non addirittura dannose. Allo stesso tempo nasce la necessità di implementarne di nuove, delle quali due sono fondamentali: 27

28 Garbage collection: dati obsoleti necessitano di essere cancellati per rendere disponibile nuovo spazio in memoria (essenziale per tecniche di memorizzazione out of place ). Contemporaneamente i blocchi soggetti a frequenti operazioni di lettura tendono a dissipare i dati contenuti. L algoritmo di garbage collection mira a spostare il contenuto valido dei blocchi in nuove locazioni, eliminando i dati non più necessari. Wear Leveling: per contrastare lo sviluppo del deterioramento delle celle sottoposte a cicli di lettura-cancellazione-scrittura si punta ad un utilizzo equamente distribuito della memoria, in modo da rallentare il processo di invecchiamento del supporto Tratteremo brevemente tre file system di ultima generazione, progettati per essere tolleranti alle interruzioni improvvise dell alimentazione, in un ambiente basato su memorie flash: NILFS, UBIFS, YAFFS. 3.1 NILFS NILFS (New Implementation of a Log-structured File System) è un file system sviluppato dalla Nippon Telegraph and Telephone Corporation (NTT) per il sistema operativo Linux, rilasciato nel L architettura di NILFS è realizzata dalla sovrapposizione di più strutture: l archivio fisico vero e proprio, un b-tree dedicato all allocazione dei dati, un altro b-tree per gli inode. Per ragioni di compattezza e di attinenza al soggetto di studio non saranno esposte tali strutture nel dettaglio, per maggiori approfondimenti è consigliata la lettura di The NILFS version 1: overview a cura del team di sviluppo NILFS. Per garantire un elevato livello di affidabilità viene adottata al livello fisico una struttura a log (tipica di flash file systems storici, come JFFS): la memorizzazione dei blocchi, indipendentemente dal contenuto, avviene in maniera contigua, ed il dispositivo flash è visto come un log circolare. In tal modo i file non sono aggiornati per sovrascrittura, permettendone la co-esistenza di diverse versioni. 28

29 Figura 17: Log-structured file system Il layout del disco comprende: Superblock: contiene i parametri del file system, l indirizzo sul disco dell ultimo blocco scritto, la radice del b-tree adottato logicamente dal sistema. Data la sua importanza, il superblock è replicato su un altro blocco del disco. Full segment: gruppo di blocchi del disco, di lunghezza fissata. Costituisce l unità base del garbage collector. Partial segment: unità di scrittura del sistema. Logical segment: sequenza inseparabile di partial segments, rappresenta una transazione Figura 1148: Layout NILFS 29

30 Ogni partial segment consiste di tre sezioni: Segment summary: contiene informazioni utili sull utilizzo del blocco, tra le quali una checksum dell area dati. Area dati. Checkpoint: posto in coda al segmento, contiene una checksum del checkpoint stesso, ed un block number relativo alla radice dell inode b-tree. Tale informazione viene scritta per ultima, ed aggiorna lo stato dell intero file system. Riassumendo, le seguenti funzioni garantiscono l affidabilità del file system: Checksum: non esistono checksum per i blocchi individuali, bensì il tool newfs genera casualmente ad ogni transazione un numero a 32 bit e lo deposita nel superblock. Tale numero è utilizzato come valore iniziale dall algoritmo CRC32 per generare le checksum. Il processo di ripristino controllerà la validità delle checksum confrontandole al valore contenuto nel superblock Scrittura ordinata: Tutti i blocchi vengono scritti secondo il seguente ordine: I blocchi dati sono memorizzati sul disco, seguiti dai nodi del b-tree dei dati, dai blocchi inode, ed infine i nodi del btree relativo agli inode. Sovrascrittura minimizzata: Gli unici blocchi ad essere sovrascritti sono il superblock, le sezioni di uso dei segmenti (non trattate in questo discorso), e le loro repliche. 3.2 UBIFS UBIFS (Unsorted Block Image File System) è un file system sviluppato da NOKIA, in collaborazione con l università di Szeged (Ungheria) e rilasciato nel 2008 per il sistema operativo Linux. Tale file system lavora al di sopra di uno strato detto UBI (Unsorted Block Image), che si occupa di gestire il wear leveling attraverso propri meccanismi di amministrazione della memoria fisica, e offre al livello superiore dei blocchi di memorizzazione logica, detti 30

31 LEB (Logical EraseBlocks), propriamente mappati su quelli fisici. UBIFS adotta una struttura B+tree (al pari di btrfs), e memorizza la posizione del nodo radice in un master node, che tiene traccia di tutte le strutture che non sono allocate in posizioni logiche fisse. Per facilitare le strategie di recupero dai guasti, vengono memorizzate due copie del master node. All atto di creazione del file system vengono distinte sei partizioni fisse. Una di queste è detta area di log (o più semplicemente log). Esso è una parte del journal di UBIFS, usato per ridurre la frequenza di aggiornamento dei rami del b-tree. I nuovi nodi foglia sono memorizzati nel journal e, periodicamente, quando quast ultimo è considerato ragionevolmente pieno, è attuata un operazione di commit, che consiste nello scrivere le effettive nuove versioni degli indici e del corrispondente master node. Diversamente da quanto visto in precedenza, l operazione di commit non sposta i nodi foglia dal journal, ma sposta il journal stesso: le informazioni contenute in esso in seguito al commit entrano a far parte del b-tree principale, mentre il journal verrà scritto in una nuova area di memoria libera. Ogni volta che UBIFS viene montato, gli indici del b-tree vengono considerati da aggiornare, in modo da rinnovare le informazioni memorizzate con quelle contenute nel journal. Tale processo è detto replay. L area di log è utilizzata per tenere traccia, in un buffer circolare, della posizione del journal in memoria attraverso un commit start node, che registra l inizio di un commit, e reference nodes, che registrano il numero di LEB che fanno parte del journal, detti Buds. Un commit viene considerato concluso nel momento in cui viene aggiornato il master node, che punterà alla nuova coda dell area di log. Nel caso in cui il commit non dovesse giungere a compimento a causa di guasti improvvisi, il processo di replay ri-applicherebbe sia la sezione di journal già elaborata, sia quella non ancora raggiunta. 3.3 YAFFS YAFFS (Yet Another Flash File System) è un file system sviluppato nel 2002 dalla Aleph One e concepito per diversi sistemi operativi, tra i quali Linux e Android. 31

32 Esso si fonda su una architettura a log, che viene, ad ogni boot, riassemblata in memoria centrale in una struttura ad albero. L unità di memorizzazione adottata è il chunk, che consiste di un header e dei dati, più una spare area che contiene, oltre a vari parametri, un sequence number. Figura 159: montaggio YAFFS Quando si apporta una modifica alla sezione dati viene allocato un nuovo chunk, che conterrà un sequence number incrementato, per intendere che si tratta di una versione successiva del dato. Solo a questo punto il sistema potrà, se necessario, deallocare la vecchia copia. I chunk obsoleti vengono distinti attraverso un valore dirty settato alto all interno della spare area. Quando tutti i chunk in un eraseblock sono marcati come tali, il blocco può essere cancellato e riutilizzato. Il processo di ripristino del sistema è ottenuto ripercorrendo a ritroso il log (quindi in ordine cronologico inverso), in modo tale che tutte le ulteriori coppie (objectid, sequence number) rilevate saranno scartate immediatamente come obsolete. Per velocizzare le operazioni di montaggio del file system è possibile sfruttare un meccanismo di checkpoint: un flusso dati viene scritto in un set di blocchi, marcati come detentori di checkpoint data. Tale flusso conterrà lo stato a runtime del sistema, costituito dalle sole informazioni utili ad avviare il processo di recupero dei metadati, tra le quali un indice di versione, usato per distinguere l ultimo checkpoint da quelli obsoleti; ed un checksum per verificarne l integrità. 32

33 33

34 Capitolo 4 Confronto fra le soluzioni proposte Giunti a questo punto sorge spontaneo chiedersi quale delle soluzioni analizzate sia la migliore. È immediato comprendere tuttavia che è difficile, se non impossibile, poter sostenere un confronto assoluto a causa della mole di parametri in gioco. Le meccaniche di journaling classico potrebbero dimostrarsi poco adatte a soddisfare le attuali richieste in materia di affidabilità, considerando un ambiente che contempla il trattamento di ingenti quantità di dati e che vede affacciarsi all orizzonte problematiche che in un passato non lontano erano considerabili di poco conto. D altro canto l esperienza accumulata da tali file system li rende dei veterani nel settore, ai quali è possibile attribuire un certo grado di stabilità. I file system COW based hanno dalla loro la forza di un meccanismo dedicato a preservare le vecchie informazioni nonostante l evolversi dello stato del sistema, che, se ben sviluppato, può risultare praticamente infallibile. L altra faccia della medaglia si manifesta di conseguenza: la qualità ha un costo, che in termini di risorse si rivela abbastanza alto, a causa della richiesta da soddisfare per poter gestire le meccaniche di conservazione e ridondanza dei dati. Non bisogna inoltre ignorare la relativa immaturità dei file system COW based: al giorno d oggi sono ancora in atto studi volti a risolverne bug ed inesattezze (basti pensare che per btrfs non è ancora stata rilasciata una versione stabile). 34

35 L assenza dei file system dedicati alle memorie flash da questo confronto non è casuale. La relatività alla quale si faceva riferimento ad inizio discorso viene in questo caso amplificata di ordini di grandezza. Le memorie flash hanno già conosciuto una notevole fama nel mondo dei sistemi embedded, ma non sono ancora considerabili definitivamente mature da poter costituire una valida alternativa ai supporti di memorizzazione classici. La ricerca in questa direzione sta incontrando purtroppo non pochi ostacoli, a causa della reticenza mostrata dalle case produttrici di memorie flash, disposte per il momento alla sola offerta di soluzioni proprietarie per la gestione della memoria al livello fisico (Le memorie SSD, attualmente in commercio, dispongono di un controllore autonomo, unico beneficiario dell accesso al livello fisico, ed intermediario fra esso ed il file system). Nel campo dei dispositivi mobili le memorie flash rappresentano uno standard de facto, ed è proprio grazie all applicazione in questo campo - che di recente sta avendo molto successo grazie all ampia diffusione degli smartphone - che i file system dedicati a tale supporto conosceranno presto un notevole sviluppo. 35

36 Conclusioni L analisi condotta conduce alla seguente conclusione: esiste una variegata gamma di possibilità quando si parla di file system failure-aware. Allo stesso tempo, tuttavia, la risposta ad un possibile confronto si traduce in un ingegneristico dipende. È possibile classificare tali file system in termini di affidabilità, prestazioni, requisiti senza ottenere due volte la stessa scala di importanza. La soluzione che si potrebbe prospettare al momento più saggia consisterebbe nell affidare il mercato general purpose, meno delicato in termini di valore dei dati e meno esigente in termini di prestazioni, ai meccanismi di journaling classico, per ora più stabili. Il mondo delle grandi aziende e dei data server si prospetta invece come un ottimo banco di sperimentazione, in vista di uno sviluppo definitivo delle più moderne tecniche di gestione di grandi quantità di dati. 36

37 Bibliografia [1] Valerie Aurora. 2009, A short history of btrfs [2] Jeff Bonwick, Bill Moore. ZFS The Last Word In File Systems [3] Wiebe Cazemier. Why power outages are bad for your data [4] Dominique Heger. An Introduction to ZFS The Next Generation in File System Technology [5] Adrian Hunter. 2008, A Brief Introduction to the Design of UBIFS [6] M. Tim Jones. 2008, Anatomy of Linux flash file systems [7] M. Tim Jones. 2008, Anatomy of Linux journaling file systems [8] Jeffrey B. Layton. 2009, NILFS: A File System to Make SSDs Scream [9] Charles Manning. 2010, How YAFFS Works [10] Joe Peterson. 2008, More on data integrity: Enter Btrfs! [11] Vijayan Prabhakaran. 2006, IRON FILE SYSTEMS [12] Ohad Rodeh. 2012, BTRFS: The Linux B-tree Filesystem [13] Britta Wuelfing. 2009, Linus Torvalds Upset over Ext3 and Ext4 [14] Avantika Mathur, Mingming Cao, Suparna Bhattacharya, Andreas Dilger, Alex Tomas, Laurent Vivier. 2007, The new ext4 filesystem: current status and future plans [15] Vijayan Prabhakaran, Lakshmi N. Bairavasundaram, Nitin Agrawal, Haryadi S. Gunawi, Andrea C. ArpaciDusseau, and Remzi H. ArpaciDusseau. 2005, Linus Torvalds Upset over Ext3 and Ext4IRON File Systems, pagg [16] Yupu Zhang, Abhishek Rajimwale, Andrea C. Arpaci-Dusseau, Remzi H. Arpaci- Dusseau. End-to-end Data Integrity for File Systems: A ZFS Case Study [17] Yuanting Wei, Dongkun Shin. NAND Flash Storage Device Performance in Linux 37

38 File System [18] NTFS Developers. NTFS.COM/Transaction Journal [19] Btrfs wiki moderators wiki.kernel.org/btrfs 38

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Riferimenti ed Oggetti

Riferimenti ed Oggetti Riferimenti e oggetti Riferimenti ed Oggetti In non si possono definire variabili di tipo oggetto ma solo di tipo riferimento a oggetto. I riferimenti sono assimilabili ai tipi base. Allocazione statica

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014 SIMATIC WinCC Runtime Professional V13 ARCHITETTURE Ronald Lange (Inventor 2011) TIA Portal: Automation Software that Fits Together As Perfectly As Lego Blocks Versione 1.0 03/2014 - Architetture Novità

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Il linguaggio SQL: transazioni

Il linguaggio SQL: transazioni Il linguaggio SQL: transazioni Sistemi Informativi T Versione elettronica: 4.8.SQL.transazioni.pdf Cos è una transazione? Una transazione è un unità logica di elaborazione che corrisponde a una serie di

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Serduino - SERRA CON ARDUINO

Serduino - SERRA CON ARDUINO Serduino - SERRA CON ARDUINO 1 Componenti Facchini Riccardo (responsabile parte hardware) Guglielmetti Andrea (responsabile parte software) Laurenti Lorenzo (progettazione hardware) Rigolli Andrea (reparto

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Inter-Process Communication

Inter-Process Communication Inter-Process Communication C. Baroglio a.a. 2002-2003 1 Introduzione In Unix i processi possono essere sincronizzati utilizzando strutture dati speciali, appartenti al pacchetto IPC (inter-process communication).

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Esercizi Capitolo 5 - Alberi

Esercizi Capitolo 5 - Alberi Esercizi Capitolo 5 - Alberi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti Project Management Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova Project Management 2 Metodi per supportare le decisioni relative alla gestione di progetti esempi sono progetti nell

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Definizione. File di dati. Insieme di record omogenei memorizzati in memoria di massa. Record. Bianchi. Anna Roma 1980. Verdi. Luca Milano 1960.

Definizione. File di dati. Insieme di record omogenei memorizzati in memoria di massa. Record. Bianchi. Anna Roma 1980. Verdi. Luca Milano 1960. File di dati Definizione File di dati Insieme di record omogenei memorizzati in memoria di massa Bianchi Verdi Neri Verdi Anna Roma 1980 Luca Milano 1960 Andrea Torino 1976 Paola Bari 1954 Record Operazioni

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli