Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo"

Transcript

1 Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo Livello dei Linguaggi Applicativi Livello del Linguaggio Assemblatore Livello del Sistema Operativo Livello del liguaggio macchina Livello della microprogrammazione Livello hardware Il livello S.O. aggiunge nuove istruzioni e funzionalità al livello ISA Instruction Set del livello SO : le istruzioni del livello ISA e nuove istruzioni, dette chiamate di sistema ( system call ) Ø Le istruzioni del livello ISA vengono eseguite direttamente dal livello sottostante Ø Le istruzioni di chiamata (istruzioni che servono a richiedere un servizio al SO) sono interpretate dal sistema operativo 1

2 Cosa è un Sistema Operativo (S.O.) Modulo software costituito da un insieme di programmi S.O. supporto all utente permette l uso dell elaboratore a utenti che non hanno necessariamente una conoscenza approfondita dell hardware Sia il programmatore che l utente preferiscono trattare con una ASTRAZIONE (preferibilmente grafica) della macchina reale. Il S.O. nasconde al programmatore la verità sui livelli hardware sottostanti e presenta all utente un interfaccia gradevole e amichevole. S.O. come gestore delle risorse realizza l integrazione, l ottimizzazione e la sincronizzazione della comunicazioni tra le componenti hardware Insieme di moduli software per gestire : il processore centrale, la memoria centrale, l uso delle periferiche, il BUS, i file sulle memorie esterne (File system), i comandi che gli utenti possono usare (interprete comandi),. Parametri prestazioni del Sistema Operativo Turnaround Time (Tta) Tta =T OUT -T IN è il tempo che passa tra l ingresso dei dati e la produzione dell output Throughput E proporzionale al numero di lavori (task) eseguiti dal sistema nell unità di tempo ΔT. E detto anche CARICO del SISTEMA Overhead di Gestione Sovraccarico Gestionale. E proporzionale al tempo di CPU consumato dal S.O. per eseguire il suo compito di gestione dei moduli software che lo compongono Un sistema efficiente... Throughput Elevato Turnaround Time Basso Overhead Gestionale Basso 2

3 La storia dei S.O. Per comprendere le funzionalità di un S.O. è comodo seguirne l evoluzione storica anni 40 (assenza di S.O.) anni 50 (gestione dei lavori a lotti) anni 60 ( multiprogrammazione) metà anni 60 (Sistemi General Purpose) metà anni 70 ( DB, Reti, S.Distribuiti ) oggi (Sistemi Operativi stratificati multitasking con molte componenti middleware ) Evoluzione dei SO Sistemi operativi monoprogrammati monoprogrammazione tempo Attesa per I/O Elaborazione Utilizzo della CPU durante l esecuzione di un programma 3

4 Evoluzione dei SO Anni 60: sistemi multiprogrammati e sistemi time-sharing Multiprogrammazione : più di un programma in memoria centrale Time-sharing : suddivisione del tempo di CPU tra diversi programmi in esecuzione P1" P2" tempo P1 P2 Attesa per I/O Attesa per I/O Elaborazione P3 Elaborazione tempo La multiprogrammazione consente una efficiente elaborazione batch La partizione di tempo consente l elaborazione interattiva Multiprogrammazione Possibilita di caricare piu programmi in memoria in grado di condividere l uso della CPU e delle risorse dell elaboratore E possibile che il S.O., per realizzare la multiprogrammazione, non mantenga tutti i programmi in memoria ma carichi di volta in volta quello piu idoneo da un supporto di memoria di massa. Tale tecnica, detta di swapping, e poco efficiente, ma risulta necessaria quando si hanno problemi di dimensione della memoria. I programmi in memoria centrale possono essere eseguiti, è quindi necessario un opportuno sistema per gestire l esecuzione dei diversi programmi presenti in Memoria Centrale. Processo = Programma in esecuzione Nucleo (o Kernel) del S.O. = gestore dei processi Nella multiprogrammazione più programmi sono in memoria, quindi più processi sono attivati ma una sola è la risorsa CPU (processore). 4

5 Sistema Operativo come gestore delle risorse Il S.O. è un insieme di moduli software interagenti fra loro per coordinare l accesso alle risorse da parte degli utenti e del software applicativo: Gestore del processore centrale Gestore della memoria centrale Gestore delle periferiche Gestore dei file (File system) su memorie esterne Gestore degli utenti e dei relativi comandi (interprete comandi=shell) Modelli organizzativi dei S.O. Il SO è caratterizzato funzionalmente come la combinazione di un insieme di processi di servizio e di un gestore, detto nucleo ( Kernel ), che opera come sistema di controllo dei processi. Modelli organizzativi di riferimento per i sistemi operativi stand-alone: Ø Modello monolitico: S.O. costituito da un unico modulo che serve le richieste dei programmi-utente uno alla volta Ø Modello a strati: S.O. costituito da più moduli, ciascuno dei quali svolge specifiche funzioni, ed ogni modulo può servire le richieste di più programmi-utente 5

6 Sistemi Operativi multistrato utente gui Xwindow Programmi di utilità (shell, editor, compilatori, ) Librerie standard SISTEMA OPERATIVO HARDWARE Modello di S.O. a Strati Ä Multiuser Ä Multitask : multiprocessing - multithreading Ä Time-sharing processi e thread GUI e/o applicativi e/o middleware shell tools Gestore dei file Gestore della memoria Gestore dei processi e delle interruzioni HW kernel 6

7 Cos è un processo Processo = programma in esecuzione. Un processo necessita quindi di alcune risorse per assolvere il proprio compito: tempo di CPU, memoria, file e dispositivi di I/O. Un processo (un programma in esecuzione) ha bisogno di utilizzare come proprie risorse : il program counter lo stack una sezione di dati Un Sistema Operativo esegue vari programmi presenti contemporaneamente in memoria centrale. Il SO è quindi responsabile delle seguenti attività di gestione dei processi: Creazione e cancellazione di processi. Sospensione e riattivazione di processi. Fornisce meccanismi per:» sincronizzazione di processi» comunicazione fra processi Stati di un processo Mentre viene eseguito, un processo cambia stato Nuovo (new): Il processo viene creato, quando si manda in RUN un programma. In esecuzione (running): Le istruzioni del programma vengono eseguite perchè il processore centrale è stato assegnato al processo. In attesa (waiting): Il processo è in attesa per qualche evento che deve avvenire (ad es. sincronizzazione operazioni I/O). Pronto (ready): Il processo è in attesa di essere assegnato al (ad un) processore. Terminato (terminated): Il processo ha finito l esecuzione. 7

8 Process Control Block (PCB) Il PCB contiene le informazioni associate ad un processo: Stato del processo Program counter Registri della CPU Informazioni sullo scheduling della CPU Informazioni sulla gestione della memoria Informazioni di contabilizzazione delle risorse Informazioni sullo stato di I/O Sistemi Time Sharing Un processo rimane in running solo per un intervallo fissato di tempo (Time Slice) Per evitare che resti padrone della CPU a tempo indeterminato il Supervisore riacquista il controllo... quando è terminato il time slice assegnato, quando il programma termina la sua esecuzione, quando il programma richiede una operazione di I/O. È ovvio che un programma per terminare la sua esecuzione avrà bisogno di più time slice. Così... aumenta il turnaround time dei singoli processi, migliora il throughput complessivo. 8

9 Switch della CPU tra due processi Quando la CPU passa da un processo all altro, il sistema deve salvare lo stato del vecchio processo e caricare lo stato precedentemente salvato per il nuovo processo. Il tempo di context-switch è un overhead; il sistema non lavora utilmente (idle) mentre cambia processo. Il Gestore della Memoria Il compito del SO è anche di gestire la Memoria Centrale: Ø ricordare quali parti della memoria sono attualmente in uso e quali non lo sono, Ø assegnare la memoria ai processi, Ø deallocare la memoria assegnata, Ø amministrare gli scambi tra memoria centrale e disco quando la prima non è più in grado di contenere i processi (swapping). Spazio degli indirizzi simbolici mov ax.bx cmp ax cx je punto1 add ax,cx punto1:add cx,bx traduzione rilocazione Spazio degli indirizzi logici relativi ad un indirizzo base (binario rilocabile) Spazio degli indirizzi fisici (memoria centrale) 9

10 Spazi di indirizzi logici e fisici Il concetto di uno spazio degli indirizzi logico che viene limitato ad uno spazio degli indirizzi fisico è centrale per una corretta gestione della memoria. Indirizzo logico (indirizzo virtuale) viene generato dalla CPU nella fase di traduzione di un programma, prima del suo caricamento in memoria centrale. Indirizzo fisico indirizzo di memoria centrale dove è caricato il programma per la sua esecuzione. La MMU ( Memory Management Unit ) è un dispositivo che trasforma l indirizzo virtuale nell indirizzo fisico. Nello schema di MMU il valore nel registro di rilocazione viene sommato a qualunque indirizzo generato da un processo utente nel momento in cui viene inviato alla memoria. Il programma utente ha a che fare con indirizzi logici, non vede mai gli indirizzi fisici reali. Gestione della memoria : la rilocazione Per poter essere eseguiti, i programmi devono essere portati in memoria e posti all interno di un processo di esecuzione. I programmi utente passano attraverso vari stati prima di essere eseguiti. L associazione (binding) di istruzioni e dati a indirizzi di memoria centrale può essere effettuata in diversi momenti: a) Durante la Compilazione: Se la posizione in memoria è nota a priori, si può generare un codice assoluto; se la locazione di inizio cambia, è necessario ricompilare il codice. b) Durante il Caricamento: Se la posizione in memoria non è nota a priori, è necessario generare codice rilocabile. c) Durante l Esecuzione: Se il processo può essere spostato durante la sua esecuzione da un segmento di memoria in un altro, il binding viene rimandato fino al momento dell esecuzione. E necessario un opportuno supporto hardware per mappare gli indirizzi. 10

11 Gestione della memoria : la rilocazione CPU Reg. indir. Spazio logico mov ax.bx cmp ax cx je punto1 add ax,cx punto1:add cx,bx... Map o bind dei due diversi tipi di spazi Memoria centrale Spazio fisico allocare (riservare) ai programmi la quantità di memoria necessaria. rilocare i programmi (tradurre gli indirizzi e le istruzioni dello spazio indirizzabile in locazioni di memoria centrale). rilocazione assoluta = prima che il programma sia caricato in memoria centrale rilocazione statica = quando il programma viene caricato in memoria rilocazione dinamica = durante l esecuzione del programma Gestione della memoria : la rilocazione Spazio logico indirizzabile Prog. A compilazione Prog. A modulo assoluto Rilocazione assoluta (in compile time) Spazio fisico Prog.A rilocato Spazio inutilizzato Indirizzo di impianto Prog. A compilazione Prog. A modulo assoluto segm.1 Rilocazione statica (in load time) supervisore Prog.A rilocato S.O. Indirizzo di impianto Prog. A compilazione segm.2 segm.3 Prog. B rilocato Rilocazione dinamica (in run time) Prog. C 11

12 Gestione della memoria : la allocazione La memoria principale viene generalmente suddivisa in due partizioni: 1.La parte residente del Sistema Operativo è generalmente memorizzata nella parte bassa della memoria, insieme al vettore degli interrupt. 2.I processi degli utenti sono quindi memorizzati nella memoria alta. Allocazione con partizione singola Si impiega uno schema di rilocazione basato su registri per proteggere i programmi e i dati del SO e per proteggere i programmi utente da reciproche interferenze. Il registro di rilocazione contiene il valore del più piccolo indirizzo fisico; il registro limite contiene l intervallo degli indirizzi logici: ciascun indirizzo logico deve essere inferiore al valore del registro limite. Allocazione con partizioni multiple Inizialmente si avevano partizioni di dimensioni fisse. Un buco (hole) è un blocco di memoria disponibile, buchi di varie dimensioni sono sparsi nella memoria. Quando viene caricato un processo, gli viene allocata la memoria di un buco grande abbastanza da contenere il processo. Il SO conserva informazioni su: a) Partizioni allocate b) Partizioni libere (buchi) Gestione della memoria : la allocazione contigua OS" OS" OS" OS" process 5" process 5" process 5" process 5" process 8" process 2" hole process 2" process 9" hole process 2" process 9" process 10" hole process 2" Come soddisfare una richiesta di dimensione N a partire da un insieme di hole? In ogni momento è presente un insieme di hole di diverse dimensioni sparsi per la memoria. First fit: Si alloca il primo hole grande abbastanza da contenere il programma. Best fit: Si alloca il più piccolo hole che possa contenere il processo. E necessario scandire tutta la lista di hole e si utilizza il più piccolo hole residuo. Worst fit: Si alloca il più grande hole. E ancora necessario ricercare su tutta la lista. Si utilizza il più grande hole residuo. 12

13 Frammentazione Frammentazione esterna E disponibile lo spazio per soddisfare la richiesta di spazio di allocazione della memoria, ma non è contiguo. Frammentazione interna la memoria allocata è leggermente maggiore della memoria richiesta (qualche byte di differenza) dalla esatta dimensione del programma. Questa differenza di dimensioni è memoria interna (inutilizzata) alla partizione dove viene memorizzato il programma. Si può ridurre la frammentazione esterna con la compattazione Sposta i contenuti della memoria per avere tutta la memoria libera insieme in un grande blocco. La compattazione è possibile solo con la rilocazione dinamica, e viene effettuata nel momento dell esecuzione (execution time). Si possono spostare tutti i processi verso un estremità della memoria. Questo schema è però costoso in termini temporali. Tecniche di mapping tra spazio logico e spazio fisico In sistemi uniprogrammati Ø - sequenziale : consiste nel suddividere l area di lavoro in due parti : una riservata al Sistema Operativo e l altra assegnata al programma utente Ø - overlay: il programma viene suddiviso in blocchi, ciascuno dei quali contiene una entità logica a sé stante (subroutine), che può venire caricata al momento del suo utilizzo e rilasciata subito dopo. S.O. S.O. S.O. S.O. Prog. A Prog. A Prog. A Prog. A Subroutine 1 Subroutine 2 Subroutine 3 Subroutine 4 Si mantengono in memoria solo quelle istruzioni e quei dati che vengono richiesti ad un dato istante. Quando sono necessarie altre istruzioni, queste vengono caricate nello spazio che era precedentemente occupato dalle istruzioni che non vengono più utilizzate. L esecuzione è rallentata a causa dell operazione di I/O necessaria per caricare l overlay. 13

14 Tecniche di mapping tra spazio logico e spazio fisico In sistemi multiprogrammati Ø Partizionamento: La memoria fisica viene suddivisa in un certo numero di aree (PARTIZIONI) di dimensioni prefissate, ciascuna delle quali può essere assegnata separatamente ad un programma ( o a dati). Le partizioni possono essere create PRIMA che i vari programmi vengano caricati in memoria (P. STATICO) o all atto del caricamento dei programmi (P. DINAMICO). Questa tecnica è efficiente se si dispone di un meccanismo di rilocazione dinamica In ogni caso : occorre effettuare un mapping da indirizzo a singola componente ad indirizzo a doppia componente area di indirizzi (partizione) e offset (indirizzo nell area) Tecniche di mapping tra spazio logico e spazio fisico N. partizione Diritto di accesso trap offset Traduzione indirizzo Indirizzo fisico MMU Memory Management Unit componenti: tavola dei descrittori unità di verifica del tipo di accesso unità di traduzione degli indirizzi 14

15 PAGINAZIONE Partizioni fisse con contenuto disomogeneo La memoria (spazio fisico e spazio logico) è divisa in N partizioni di uguale dimensione dette pagine (in genere da 1 a 4 KB). Tavola dei descrittori delle pagine: N. pag. Page frame Start address su disco Modalità di accesso Nel programma Opcode num.pag. ind.relat. Indirizzo logico Page frame Indirizzo fisico In memoria centrale offset Modalità di accesso Ad ogni pagina si associa (almeno) un bit di protezione pagina read-only pagina read/write R W E Significato Esempio R = read W = write E = execute nessun accesso al processo pagine di sistema sola esecuzione codice condiviso tra processi sola lettura data base protetto lettura o esecuzione consente copia non modifica Un tentativo di accesso per operazione non consentita provoca un interrupt di tipo TRAP lettura o scrittura area dati - no codice ogni accesso è consentito 15

16 Paginazione L indirizzo generato dalla CPU viene suddiviso in: Numero di pagina (p) impiegato come indice in una tabella di pagine che contiene l indirizzo di base di ciascuna pagina nella memoria fisica. Offset nella pagina (d) viene combinato con l indirizzo di base per definire l indirizzo fisico di memoria che viene inviato all unità di memoria. Esempio di paginazione 16

17 SEGMENTAZIONE Segmento = raggruppamento logico di informazioni omogenee. I segmenti sono dunque partizioni di lunghezza diversa che contengono ciascuno un solo oggetto di elaborazione A differenza della paginazione, necessità di : ü - controllare che l offset non superi la lunghezza del segmento, ü - controllare le modalità di accesso Num. segm. = indice di riga della tavola dei Nel programma Tavola dei descrittori dei segmenti: Start address in memoria centrale Opcode num.seg. ind.relat. Indirizzo logico Lunghezza segm. Modalità di accesso al segmento descrittori KB KB KB Segmento Nella memoria centrale offset Indirizzo fisico Paginazione e Segmentazione Paginazione non visibile al programmatore elimina frammentazione esterna e consente un uso efficiente della memoria Segmentazione visibile al programmatore elimina la frammentazione interna e consente la modularità (segmento codice e segmento dati) Lo spazio di indirizzi logici è monodimensionale, ossia gli indirizzi sono consecutivi" Lo spazio di indirizzi logici è bidimensionale, ossia formato da più spazi lineari non necessariamente contigui" 17

18 Memoria Virtuale 10 pagine logiche di 4KB l una programma Per la gestione dinamica della paginazione (demand paging memory management) spazio logico > spazio fisico Memoria centrale 4 Pagine fisiche di 4KB l una Page fault: eccezione che provoca un page demand con diverse strategie possibili N.pagina logica = indice tavola descrittori in mem. Centrale non in mem. centrale Tavola dei descrittori delle pagine: flag Page frame Start address su disco Modalità di accesso C4T8S C2T8S C2T3S memoria virtuale con paginazione Page fault Quando c è un riferimento ad una pagina che non si trova in memoria (P=0), viene generata un eccezione (page fault) che provoca un page demand con diverse possibili strategie. Il SO, con l intervento della MMU: 1. libera lo spazio in memoria 2. trasferisce la pagina richiesta dal disco alla memoria 3. aggiorna la page table con l indirizzo fisico della pagina appena trasferita 18

19 Algoritmi di rimpiazzamento delle pagine Ø Least Recently Used (LRU) rimozione della pagina usata meno recentemente, perché la probabilità che non sia utilizzata al momento è alta (località temporale) Ø First In First Out (FIFO) rimozione della pagina caricata in memoria meno recentemente, indipendentemente dall ultimo utilizzo della pagina. Ø Not Used Recently (NUR) viene rimpiazzata la pagina in memoria centrale che non è stata usata recentemente (località temporale). Ø Last Frequently Used (LFU) viene rimpiazzata la pagina in memoria centrale meno frequentemente usata (località spaziale e temporale) Approccio misto : segmentazione e paginazione Tavola dei descrittori dei segmenti: Start address in memoria centrale Lunghezza segm. Indirizzi page tables di ciascun segmento KB KB KB Segmento 1 Segmento 2 Segmento 3 Tavola dei descrittori delle pagine del primo segmento: N. pag. Page frame Indirizzo su disco Modalità di accesso Tavola dei descrittori delle pagine del secondo segmento: N. pag. 2 Page frame Modalità di accesso Pag1 Pag 2.. Pag1 Pag

20 Segmentazione e Paginazione combinate Ogni segmento è diviso in pagine di dimensione fissa ed è dotato di una page table Il numero del segmento permette l accesso alla tabella del segmento Dalla tabella dei segmenti si ricava l indirizzo base della page table del segmento stesso Indirizzo virtuale Numero del Segmento Numero di Offset pagina Numero di Frame Offset Puntatore alla Tabella dei segmenti Tabella delle pagine Numero del segmento Tabella dei segmenti Numero di pagina Offset Frame Programma Segmentazione Paginazione Memoria principale Il File System E quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate nelle memorie esterne. Realizza i concetti: di file: unità logica di memorizzazione di directory: insieme di file (e directory) di partizione: insieme di file associato ad un particolare dispositivo fisico (o porzione di esso) N.B. Le caratteristiche di file, directory e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. 20

21 Il File System Dal punto di vista dell utente il File System è caratterizzato dalle operazioni che ha a disposizione, cioè come si definisce un file come il file vengono denominati e protetti che operazioni sono permesse sui file,.. Per tenere traccia dei file, il File system mette a disposizione dell utente delle strutture logiche gerarchiche ( directory ) contenenti un certo numero di elementi, uno per file E molto comune che un utente voglia raggruppare i suoi file in modo logico, attraverso una struttura gerarchica (ad albero) Struttura della directory e informazioni Il disco è suddiviso in partizioni, ciascuna partizione ha una directory di dispositivo che contiene informazioni su tutti i file lì contenuti. Directory" File" F 1" F 2" F 3" F 4" F n" Sia la struttura della directory che i file stanno su disco. Informazioni in una directory di dispositivo: Nome Indirizzo Massima lunghezza Tipo Lunghezza reale Data ultimo accesso Data ultima modifica (per copia di backup) ID del proprietario Informazioni di protezione 21

22 Associazione di un file system logico ai dispositivi fisici Memorizzazione dei File Un file è di solito composto da una sequenza di blocchi. Il File System deve tenere traccia dei blocchi occupati da ciascun file. Negli ambienti Microsoft ad ogni disco è associata una Tabella di Allocazione dei File o FAT, contenente un elemento per ogni blocco del disco. In LINUX ad ogni disco è associata un layout che descrive il contenuto in termini di blocchi, superblocchi ed i-node 22

23 File System Ogni S.O. ha il proprio filesystem e non sempre questi sono tra loro compatibili: Microsoft Windows : FAT16, FAT32, NTFS Linux : FAT16, FAT32, NTFS, EXT2, EXT3, EXT4 Durante la fase di avvio della macchina (boot) per prima cosa vengono consultate le informazioni che risiedono nel BIOS (Basic Input/Output System) del PC. Qui viene indicata la posizione del Master Boot Record (MBR) che prende il controllo della macchina e cerca nella tabella delle partizioni la prima partizione contrassegnata come attiva. Da essa carica il Boot Record (BR) specifico del SO che vi risiede e lo esegue. Il BR contiene il codice necessario per caricare tutto il resto del SO. Il journaling (presente in alcune versioni di File System) è una tecnica che consente di tenere traccia di modifiche effettuate sui file o sulle directory in un area riservata del file system (journal), prima di effettuare la modifica sul File System. Tale tecnica consente di ripristinare velocemente il File System in caso di crash del sistema o improvvise mancanze di corrente che potrebbero corrompere le informazioni contenute nel file system. File Allocation Table La FAT mantiene la traccia delle aree del disco disponibili e di quelle usate dai file e dalle directory: la differenza fra FAT12, FAT16 e FAT32 consiste appunto in quanti bit sono allocati per numerare i cluster del disco. Con 12 bit, il file system può indirizzare al massimo 2 12 = 4096 cluster, mentre con 32 si possono gestire 2 32 = cluster. Il file system FAT è un file system con allocazione concatenata. Una partizione FAT è strutturata in quattro sezioni diverse: 1. I settori riservati, che si trovano proprio all'inizio. Il primo settore riservato (settore zero) è il settore di avvio, seguito dal BIOS Parameter Block (con alcune informazioni di base del FS, in particolare il suo tipo, e puntatori alla posizione delle altre sezioni). 2. La Regione FAT: Contiene almeno due copie della FAT (per motivi di sicurezza). Rappresentano la mappa della regione dati. Una partizione è divisa in cluster (insieme di settori fisici contigui) dalle dimensioni variabili tra 2 e 32 KB. Ogni file è strutturato sul disco come una lista concatenata di cluster non necessariamente contigui: questa è la ragione principale per cui si parla di frammentazione del disco nei filesystem FAT. 3. La Regione della ROOT directory: è una tabella che memorizza le cartelle e i files presenti nella directory di root. 4. L'area dati: è dove files e cartelle sono realmente memorizzati e occupa la maggior parte della partizione FAT utilizza il formato little endian per le voci nell'intestazione e la/le FAT. 23

24 New Technology File System NTFS è un file system dei sistemi operativi basati su kernel NT. NTFS sfrutta un'indicizzazione a 64 bit. La struttura principale di un filesystem NTFS è la Master File Table (MFT), una tabella strutturata in blocchi (solitamente in record di 1KB) che contiene gli attributi di tutti i file del volume. Le directory sono memorizzate come file: in ogni file-directory sono presenti degli attributi speciali, che si riferiscono ai file contenuti in tale directory. I dati veri e propri dei file sono memorizzati in stream (flussi sequenziali) puntati da appositi attributi Data ü NTFS è un sistema transazionale (o "Journaled" come si dice nei sistemi operativi Apple come Mac OS X); questo vuol dire che se un'operazione è interrotta a metà (ad esempio per un blackout) viene persa solo quell'operazione ma non è compromessa l'integrità del file system il quale resta comunque leggibile dal computer. ü A ciascun file o cartella è possibile assegnare dei diritti di accesso (lettura, scrittura, modifica, cancellazione e altri). ü I nomi dei file e delle cartelle possono essere lunghi fino a 255 caratteri e possono contenere caratteri di tutte le lingue del mondo grazie alla codifica Unicode. ü La dimensione dei volumi e il massimo numero di file sono praticamente illimitati; la dimensione del volume può raggiungere al massimo i 256 Terabytes (2 48 clusters - 1), il numero limite di file è invece di circa 4,3 miliardi (2 32-1). La dimensione massima di un singolo file è di 16 Terabytes. EXTented filesystem Il file system di tipo ext è uno dei filesystem più diffusi nei vari sistemi operativi open source, in quanto è stato per lungo tempo quello usato dai sistemi GNU/ Linux. Attualmente è supportato da tutti i sistemi operativi open source e esistono programmi per utilizzare i volumi ext anche da Microsoft Windows (senza supporto Microsoft) e Mac OS X. Il suo uso è diffuso per via delle sue buone prestazioni e alla grande stabilità che ha dimostrato negli anni. ext2 non è dotato di nessun tipo di journaling. Inoltre, sebbene nel momento della sua prima scrittura la dimensione massima di un volume fosse di 2GB, ora ext2 supporta volumi di 4TB. Ext2 è stato sostituito da versioni più recenti Ext3 ed Ext4 che introducono delle importanti caratteristiche (il journaling) mantenendo la compatibilità completa. Lo spazio è suddiviso in blocchi e organizzato in gruppi di blocchi, per ridurre la frammentazione interna e minimizzare i movimenti della testina del disco durante la lettura di molti dati consecutivi. All'interno di ogni gruppo di blocchi ci sono i superblock, group descriptor, block bitmap, i-node bitmap, infine seguiti dai blocchi dei dati. Il superblock contiene informazioni importanti per l'avvio del sistema operativo, per cui vengono fatte copie di backup in ogni gruppo dei blocchi. Il descrittore del gruppo memorizza il valore del block bitmap, inode bitmap e l'inizio della tabella degli i-node per ogni gruppo dei blocchi. 24

25 Descrive lo stato del file system complessivo: n. di blocchi complessivo, n. di inode, n. di blocchi liberi, Blocco logico multiplo di blocchi fisici Esempio : Layout del disco in EXT3 Label Boot area Primary superblock Cylinder Group 1 summary Block I-node Table Ogni disco contiene: Una label con la tabella delle partizioni Una boot area Un superblock (con copia di backup) N gruppi di cilindro Copia di backup del primary superblock Data Block area Backup Superblock Cylinder Group 2 summary Block I-node Table Data Block area Un insieme di gruppi di cilindro può essere associato ad un filesystem Unix I-node Ad ogni file è associata una piccola tabella, detta i-node ("index-node"), contenente ü gli attributi del file (tipo, dimensione, permessi,.) ü gli indirizzi dei primi blocchi del disco su cui è memorizzato il file ü l indirizzo di un blocco a singola indirezione contenente gli indirizzi di blocchi a singola indirezione ü l indirizzo di un blocco a doppia indirezione contenente gli indirizzi di ulteriori blocchi di dati su disco Ogni i-node è identificato da un i-number Tutte le operazioni su un file o una directory vengono effettuate tramite il suo i-node, che contiene tutte le informazioni sul file stesso, esclusi i dati veri e propri 25

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

CALCOLATORI ELETTRONICI 15 aprile 2014

CALCOLATORI ELETTRONICI 15 aprile 2014 CALCOLATORI ELETTRONICI 15 aprile 2014 NOME: COGNOME: MATR: Scrivere nome, cognome e matricola chiaramente in caratteri maiuscoli a stampa 1 Di seguito è riportato lo schema di una ALU a 32 bit in grado

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it INTRODUZIONE, LINGUAGGIO, HANDS ON Giuseppe Cirillo g.cirillo@unina.it Il linguaggio C 1972-Dennis Ritchie 1978-Definizione 1990-ANSI C 1966 Martin Richars (MIT) Semplificando CPL usato per sviluppare

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

CALCOLATORI ELETTRONICI 29 giugno 2010

CALCOLATORI ELETTRONICI 29 giugno 2010 CALCOLATORI ELETTRONICI 29 giugno 2010 NOME: COGNOME: MATR: Scrivere chiaramente in caratteri maiuscoli a stampa 1. Si disegni lo schema di un flip-flop master-slave S-R sensibile ai fronti di salita e

Dettagli

Introduzione alle pipeline e all'architettura RISC

Introduzione alle pipeline e all'architettura RISC Introduzione alle pipeline e all'architettura RISC Introduzione Pipeline Processori RISC Salti Appendice A: Storia Bibliografia Versione con i frame Versione in pdf Architettura del processore Una possibile

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

MIPS Instruction Set 2

MIPS Instruction Set 2 Laboratorio di Architettura 15 aprile 2011 1 Architettura Mips 2 Chiamata a Funzione 3 Esercitazione Registri MIPS reference card: http://refcards.com/docs/waetzigj/mips/mipsref.pdf 32 registri general

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Programmazione di un dispositivo 1to4INTGEN

Programmazione di un dispositivo 1to4INTGEN Programmazione di un dispositivo 1to4INTGEN Realizzazione di un sistema timesharing Materiale didattico a cura di: Prof. A. Mazzeo Ing. L. Romano Ing. L. Coppolino Ing. A. Cilardo Dipartimento di Informatica

Dettagli

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 Download Si può scaricare gratuitamente la versione per il proprio sistema operativo (Windows, MacOS, Linux) dal sito: http://www.codeblocks.org

Dettagli

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE?

CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? CHIAVETTA USB NON RICONOSCIUTA DAL PC, CHE FARE? (c) 2011 - IW2BSF - Rodolfo Parisio A chiavetta USB inserita: ctr panello di controllo-sistema-hardware-gestione periferiche cercare il controller usb,

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura Dev-Pascal 1.9.2 1 Dev-Pascal è un ambiente di sviluppo integrato per la programmazione in linguaggio Pascal sotto Windows prodotto dalla Bloodshed con licenza GNU e liberamente scaricabile al link http://www.bloodshed.net/dev/devpas192.exe

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

CREAZIONE DI UN FILE

CREAZIONE DI UN FILE #include #include CREAZIONE DI UN FILE fd = creat(filename, mode); int fd, mode; char *filename; La primitiva creat crea un file, se non ne esiste uno col nome specificato, oppure

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Architettura MIPS (RISC) Architetture dei Calcolatori (Lettere. Principi di Progettazione ISA MIPS MIPS R3000 ISA. Il Set di Istruzioni MIPS

Architettura MIPS (RISC) Architetture dei Calcolatori (Lettere. Principi di Progettazione ISA MIPS MIPS R3000 ISA. Il Set di Istruzioni MIPS Architettura MIPS (RISC) Architetture dei Calcolatori (Lettere A-I) Il Set di Istruzioni MIPS Ing.. Francesco Lo Presti Sviluppata e progettata a Stanford (USA) Progettata nei primi anni 80 Prodotta e

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Ambienti di sviluppo integrato

Ambienti di sviluppo integrato Ambienti di sviluppo integrato Un ambiente di sviluppo integrato (IDE - Integrated Development Environment) è un ambiente software che assiste i programmatori nello sviluppo di programmi Esso è normalmente

Dettagli

Funzioni. Corso di Fondamenti di Informatica

Funzioni. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Funzioni Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti e dei

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Flops. Ad esempio nel caso del prodotto classico tra matrici, vengono eseguite 2*N 3 operazioni, quindi ad esempio:

Flops. Ad esempio nel caso del prodotto classico tra matrici, vengono eseguite 2*N 3 operazioni, quindi ad esempio: Flops FLOPS e' un'abbreviazione di Floating Point Operations Per Second e indica il numero di operazioni in virgola mobile eseguite in un secondo dalla CPU. (Top500 e il BlueGene) Ad esempio nel caso del

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Il compilatore Dev-C++

Il compilatore Dev-C++ Il compilatore Dev-C++ A cura del dott. Marco Cesati 1 Il compilatore Dev-C++ Compilatore per Windows: http://www.bloodshed.net/devcpp.html Installazione Configurazione Utilizzazione 2 1 Requisiti di sistema

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Laboratorio di Sistemi Operativi

Laboratorio di Sistemi Operativi II Semestre - Marzo/Giugno 2008 Matricole congr. 0 mod 3 File & Directory #include #include stat,fstat e lstat int stat (const char *pathname, struct stat *buf); int fstat (int

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

1) Le Espressioni regolari

1) Le Espressioni regolari ESPRESSIONI REGOLARI e FILTRI SED, GREP e AWK 1) Le Espressioni regolari Un'espressione regolare è un modello che descrive un insieme di stringhe. Le espressioni regolari sono costruite, in maniera analoga

Dettagli