ACQUISIZIONE ED ANALISI INVESTIGATIVE E FORENSI DELLE MEMORIE DI DISPOSITIVI EMBEDDED

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ACQUISIZIONE ED ANALISI INVESTIGATIVE E FORENSI DELLE MEMORIE DI DISPOSITIVI EMBEDDED"

Transcript

1 UNIVERSITA DEGLI STUDI DI MILANO FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA ACQUISIZIONE ED ANALISI INVESTIGATIVE E FORENSI DELLE MEMORIE DI DISPOSITIVI EMBEDDED Relatore: Prof. Mattia Monga Correlatore esterno: Magg. CC Ing. Marco Mattiucci Tesi di Laurea di: Vincenzo Scognamiglio Matr Anno Accademico

2 INDICE INTRODUZIONE 1 MICROSOFT WINDOWS EMBEDDED CE 1.1 PANORAMICA DEL SISTEMA OPERATIVO 1.2 ARCHITETTURA DEL SISTEMA OPERATIVO WINDOWS CE OPERAZIONI IN MODALITA KERNEL 1.4 ARCHITETTURA DI MEMORIA 1.5 SPAZIO DI INDIRIZZAMENTO VIRTUALE PER LE APPLICAZIONI 1.6 OEMADDRESSTABLE 1.7 TIPOLOGIE DI UTILIZZO DELLA MEMORIA STACK STATIC DATA BLOCK MEMORY MAPPED FILE 1.8 INTERRUPT

3 2 ANALISI DELLA MEMORIA 2.1 PREMESSA 2.2 TECNICHE DI ACQUISIZIONE 2.3 METODOLOGIA DI ESTRAZIONE 2.4 TECNICHE DI ANALISI 2.5 ESTRAZIONE DEI FILE DEL SISTEMA OPERATIVO 2.6 ANALISI DEI FILE ESTRATTI 3 OCCULTAMENTO DI DATI IN UN DISPOSITIVO WINCE 3.1 PREMESSA 3.2 MODALITA DI OCCULTAMENTO 3.3 RECUPERO DI DATI OCCULTATI 3.4 IL FALSO PROBLEMA DELLE COLLISIONI 4 CONCLUSIONI 5 RINGRAZIAMENTI 6 BIBLIOGRAFIA

4 INTRODUZIONE L aumento dei crimini compiuti per mezzo di un sistema informatico, della diffusione dei dispositivi digitali dotati di memoria e perciò in grado di conservare tracce attinenti a fatti illeciti, ha fatto nascere l esigenza dell analisi delle memorie di tali dispositivi al fine di estrarne il contenuto da utilizzare in procedimenti giudiziari. La Digital Forensics [1], ultima nata fra le scienze forensi, si occupa dell analisi del contenuto della memoria studiando l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico estratto da un qualsiasi dispositivo digitale acquisito come fonte di prova da valutare in sede di dibattimento. L Embedded System Forensics [2] si occupa in particolare di svolgere indagini tecniche su sistemi elettronici dedicati (embedded) ad una specifica applicazione illecita (es. controlli elettronici dei giochi elettronici illegali, inneschi, sistemi elettronici modificati al fine di svolgere particolari attività criminali, skimmer per la clonazione di carte di credito, ecc.). Il mondo dei "sistemi embedded" è piuttosto variegato, poco ordinato e senza standard; molti di loro addirittura si basano su realizzazioni di natura artigianale, prive di documentazione e con una progettazione ridotta al minimo. La moderna tecnologia ha portato ad una sempre crescente diffusione di dispositivi digitali dedicati alle più svariate funzioni. Nonostante la varietà di tali sistemi si possono riconoscere le seguenti categorie come target principali nelle indagini: - sistemi d'ufficio (segreterie telefoniche, fax, fotocopiatrici, stampanti); - sistemi di interconnessione (Hub, switcher, router, gateway); - sistemi "handheld"(palmtop); - sistemi "spia" (dispositivi impiegati per varie rilevazioni ambientali audio, video e dati) - sistemi di clonazione (sistemi atti a svolgere clonazioni di plastic-card, siano esse smart dotate di chip o semplicemente magnetiche o ottiche); - sistemi di videosorveglianza; - sistemi GPS; - sistemi militari (sistemi di rilevazione, comando e controllo militari).

5 Nell ambito della Digital Forensics, assumono notevole importanza le tecniche di acquisizione [3] volte alla salvaguardia dei dati di interesse presenti sui supporti di archiviazione. A garanzia di inalterabilità di questi ultimi, si utilizzano accorgimenti specifici volti a garantire e provare l'esatta corrispondenza dei contenuti in qualsiasi momento dell'analisi. Le suddette procedure hanno assunto infatti maggiore rilevanza legale con l approvazione della Legge 18 marzo 2008, n. 48, che recepisce la Convenzione del Consiglio d'europa sulla criminalità informatica. Essa, tra l altro, apporta alcune significative modifiche al Codice di Procedura Penale [4] in materia di conservazione e non alterazione della fonte di prova informatica: CAPO III: MODIFICHE AL CODICE DI PROCEDURA PENALE E AL CODICE DI CUI AL DECRETO LEGISLATIVO 30 GIUGNO 2003, N. 196 Art. 8. (Modifiche al titolo III del libro terzo del codice di procedura penale) 1. All articolo 244, comma 2, secondo periodo, del codice di procedura penale sono aggiunte, in fine, le seguenti parole: «, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione». 2. All articolo 247 del codice di procedura penale, dopo il comma 1 e` inserito il seguente: «1-bis. Quando vi e` fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne e` disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione». Nel caso dell analisi forense di dispositivi embedded, non è a tutt oggi possibile effettuare l acquisizione della memoria (RAM e/o ROM) senza alterarne il contenuto, operazione che in termini giuridici, a norma dell art. 360 del Codice di Procedura Penale, si tramuta in un accertamento tecnico non ripetibile.

6 Nel corso del procedimento penale è frequente che la parte pubblica (pubblico ministero e polizia giudiziaria) e/o le parti private (difensore dell'indagato, della persona offesa, ecc.) debbano avvalersi di strumentazione tecnico-scientifica e dell'ausilio di esperti di determinati settori, per acquisire dati di cognizione necessari per l'esercizio delle funzioni loro assegnate dal codice di rito. Analoga esigenza può avvertire il giudice laddove, tanto nella fase preliminare quanto in quella del giudizio, abbia bisogno di acquisire conoscenze che presuppongono specifiche competenze di natura tecnico-scientifica. Gli accertamenti tecnici, indipendentemente dall'accesso in determinati luoghi, possono essere ripetibili o non ripetibili. Per "ripetibile", si intende che l'analisi forense in questione non sia invasiva e che quindi non comprometta lo stato dell'informazione contenuta, mentre nella seconda ipotesi l'accertamento deve essere fatto in presenza della parte offesa e del suo difensore in quanto l'accertamento della cosa non può essere rifatto in un momento successivo sulla stessa fonte di prova. La tesi illustra lo stato dell'arte per ciò che riguarda le tecniche e le diverse metodologie per l'acquisizione e l'analisi delle memorie contenute nei sistemi embedded, in ambiente Windows CE 6.0 per valutarne l'utilizzabilità in contesti investigativi. Attraverso la sperimentazione su di un dispositivo di navigazione veicolare marca TOMSTAR modello 5006 con sistema operativo Windows CE v. 6.0, ne sono state illustrate le problematiche ponendo particolare attenzione, ai fini forensi, all'analisi delle aree di memoria in cui potrebbe essere possibile occultare dei dati, con l'obiettivo di effettuare il loro recupero.

7 Capitolo 1 MICROSOFT WINDOWS EMBEDDED CE 1.1 PANORAMICA DEL SISTEMA OPERATIVO Windows CE (Compact Edition) [5,6,7,8,9] è un sistema operativo sviluppato da Microsoft, a partire dal 1996, per dispositivi portatili (PDA, Palmari, Pocket PC), Smartphone e sistemi embedded. Il termine "Windows CE" è in realtà il nome con il quale viene indicata la piattaforma generale di sviluppo di questo sistema operativo. Essendo "Windows CE" sufficientemente modulare e flessibile, sono state sviluppate a seconda dei dispositivi utilizzati, delle specifiche versioni. I dispositivi dove normalmente viene utilizzatio tale sistema operativo sono equipaggiati con processori x86, MIPS, ARM, Hitachi SuperH, oppure Intel XScale. Inoltre le diverse versioni di sistema operativo prendono il nome commerciale di "MS Handheld 3.0" (e 3.1), "MS Handheld 2000", "Microsoft Pocket PC 2000" (e 2002), "MS Smartphone 2002", "MS Windows Mobile 2003" (e 2003 Second Edition), "MS Windows Mobile 5.0" (e 6.0), "Microsoft Auto". Negli ultimi 10 anni, Windows Embedded CE [10] si è evoluto da nuovo prodotto a soluzione affermata nel settore dei sistemi operativi Embedded. Nell'arco di questo periodo, Microsoft ha migliorato quasi tutte le caratteristiche di Windows CE, ad eccezione del modo in cui viene gestita la memoria. Sebbene Windows CE sia sempre stato un sistema operativo moderno e multitasking, con supporto della memoria virtuale, presentava tuttavia alcune gravi limitazioni per i sistemi con un elevato utilizzo della memoria e del codice, come i set-top box e le piattaforme Windows Mobile. Nello specifico, tali limitazioni sono costituite dal limite di 32 processi simultanei e da quello di 32 MB relativo allo spazio virtuale per le applicazioni. Nessuno di questi due limiti rappresentava un problema quando Windows CE è stato inizialmente introdotto, né costituisce un problema in molti sistemi Embedded attuali. Il problema viene invece riscontrato nei sistemi

8 con un elevato utilizzo di elementi multimediali, che eseguono pertanto Windows Media Player, nei sistemi che necessitano di ingenti quantità di codice del sistema e delle applicazioni, come Windows Mobile e nei sistemi con tendenza a creare numerosi processi di dimensioni ridotte, come alcuni sistemi di controllo dei processi. 1.2 ARCHITETTURA DEL SISTEMA OPERATIVO WINDOWS CE 6.0 Windows CE 6.0 è un sistema operativo modulare e multi-thread ed è stato progettato per essere configurabile. L'uso di processi per la distribuzione di Application Programming Interface (API) del sistema ha consentito di filtrare le richieste relative a ROM e RAM [11,12,13] in base alla quantità di sistema operativo [14] necessaria per un determinato dispositivo. Ad esempio, è possibile che un dispositivo sia configurato per l'esecuzione con un solo processo API, il kernel di sistema (nk.exe). Per altri dispositivi che necessitano del supporto GUI, sarà invece necessario eseguire anche il processo GUI (gwes.exe). Innovazione principale è stata la rimozione delle limitazioni sul numero totale di processi (32) e lo spazio di indirizzi virtuale ridotto (32MB) di precedenti generazioni di kernel di Windows CE. Nell'ultima decade si sono verificati molti cambiamenti dallo sviluppo del primo kernel. I dispositivi attuali dispongono di un hardware con capacità maggiori: CPU più veloci, maggiore memoria, uno schermo LCD e molto altro. Con CE 6.0, le API del sistema sono state estrapolate dai processi in modalità utente e sono state inserite in DLL in modalità kernel. Le Api di sistema sono messe a disposizione delle applicazioni dalla libreria coredll.dll che è collegata a tutti i moduli eseguibili del sistema operativo. I moduli del kernel sono collegati ad una versione di coredll.dll dedicata al kernel e denominata k.coredll.dll. Se un modulo è collegato a coredll.dll ed è caricato nel kernel, tutte le chiamate di coredll.dll sono automaticamente reindirizzate a k.coredll.dll. Oltre alla API di sistema il sistema operativo offre applicazioni API simili alle win32api. Lo sviluppatore può accedere alle funzionalità

9 applicate attraverso diverse librerie quali Wininet.dll, Winsock.dll, Msxml.dll, and Winhttp.dll etc L architettura di sitema include i componenti illustrati in figura 1.1. WIN32 CE API Wininet.dll, Winsock.dll, Msxml.dll, and Winhttp.dll Fig. 1.1: Architettura del sistema operativo. Inoltre, il codice OEM è stato separato dal codice del sistema operativo. In passato, un progettista hardware creava una serie di routine di basso livello, denominata OAL (OEM Adaptation Layer) e tale componente veniva collegato in modo statico al kernel del sistema operativo. L'OAL e il kernel erano considerati un unico eseguibile, nk.exe. In CE 6.0, questi due componenti vengono ora generati in due moduli separati: il kernel (kernel.dll) e OAL (OEM

10 Adaptation Layer) (nk.exe). Nella figura 1.2 si riepilogano le modifiche tra Windows CE 5.0 e CE 6.0. Processo di Windows CE 5.0 nk.exe (OAL + kernel) DLL di Windows Embedded CE 6.0 nk.exe (OAL) kernel.dll (kernel) Descrizione Il codice OEM è stato diviso dal codice kernel CE a partire da CE 6.0 filesys.exe filesys.dll Database di proprietà, file system e registro device.exe device.dll Gestisce i driver di periferica in modalità kernel device.exe udevice.exe Nuovo in CE 6.0, un processo separato per gestire i driver di periferica in modalità utente gwes.exe gwes.dll Sottosistema di eventi con finestre e grafico services.exe servicesd.exe Processo host per servizi del sistema services.exe services.exe Interfaccia della riga comandi per la configurazione di servizi Fig. 1.2: Differenze fra i moduli principali di Windows Embedded CE 5.0 e CE OPERAZIONI IN MODALITA KERNEL Per eseguire Windows CE, una CPU deve supportare due livelli di privilegi. Il livello superiore viene indicato come modalità kernel; il livello inferiore come modalità utente. Qualsiasi memoria allocata per il codice o per i dati viene assegnata a una di queste due modalità. L'inserimento di codice in modalità utente consente un'esecuzione più solida e sicura dell'ambiente complessivo. Tuttavia, la combinazione di un codice in modalità kernel e in modalità utente è generalmente più lenta rispetto all'esecuzione del sistema interamente in modalità kernel. La struttura del kernel viene rappresentata in figura 1.3.

11 Fig. 1.3: Il Kernel di WinCE 6.0 In versioni precedenti, era possibile configurare Windows CE per tutte le attività in modalità kernel o per operazioni in modalità mista utilizzando sia la modalità kernel che la modalità utente. Con CE 6.0, l'unica modalità operativa mista è supportata caricando in memoria tutte le operazioni in modalità utente e tutti i componenti OS in modalità kernel. Alcuni componenti dispongono di entrambe le modalità, illustrate in figura 1.4. Componente Modalità utente Modalità kernel Libreria di sistema centrale coredll.dll k.coredll.dll Supporti del driver di periferica ceddk.dll k.ceddk.dll Fornitore credenziali credsrv.dll k.credsvr.dll API di supporto della rete IP iphlpapi.dll k.kphlpapi.dll Timer multimediale mmtimer.dll k.mmtimer.dll Supporti di processo, thread e memoria toolhelp.dll k.toolhelp.dll Socket Windows ws2.dll k.ws2.dll Interfaccia del provider di servizi dei socket Windows wspm.dll k.wspm.dll Fig. 1.4: Librerie di sistema in modalità utente e in modalità Kernel

12 1.4 ARCHITETTURA DI MEMORIA Il nuovo kernel offre un'architettura di memoria completamente nuova, che elimina i precedenti limiti su processi e dimensione dello spazio di indirizzi disponibili. I precedenti kernel supportavano un massimo di 32 processi, ognuno dei quali occupava il proprio slot. In WinCE 6.0 il limite sul numero di processi è stato aumentato a Questo è un valore massimo teorico, basato su un limite della memoria di handle del kernel. WinCE 6.0 supporta un massimo di 64K di handle di kernel e un processo richiede un minimo di due handle: uno per il processo stesso e l'altro per il thread del processo. Il valore massimo pratico è inferiore poiché altri tipi di oggetti kernel occupano spazio nella tabella di handle del kernel. Ogni singolo processo dispone di un suo spazio di indirizzi privato nella memoria virtuale di 2GB. Questo rende lo spazio di indirizzi dei processi di WinCE 6.0 molto simile a quello delle versioni desktop di Windows tra cui Windows XP. Per una completa comprensione dei miglioramenti apportati nel nuovo kernel, può rivelarsi utile esaminare l'architettura utilizzata in Windows CE 5.0 perché più semplice e perché, ai fini del lavoro, non presenta differenze sostanziali con Win CE 6.0. Nella figura 1.5 è illustrato lo spazio di indirizzamento virtuale unificato di Windows CE 5.0. Come in Windows XP e Windows Embedded CE 6.0, i 2 GB superiori dello spazio di indirizzamento sono riservati al sistema. La metà inferiore dello spazio di indirizzamento è divisa in più aree. La maggior parte di quest'area, corrispondente quasi a metà dello spazio, è definita area di memoria estesa e viene utilizzata per allocare blocchi estesi dello spazio di memoria in genere utilizzati per file mappati alla memoria. Nella figura 1.5 è illustrato lo spazio di indirizzamento virtuale unificato di Windows CE 5.0.

13 Fig. 1.5: Spazio di indirizzamento virtuale unificato di Windows CE 5.0 Sotto l'area di memoria estesa si trova l'insieme dei 31 "slot di processo" contenenti le immagini degli indirizzi virtuali per i processi attualmente in esecuzione. Sotto gli slot di processo, all'estremità inferiore dello spazio di memoria, si trova un'area di 64 MB che include, più precisamente nei 32 MB inferiori dell'area, lo slot di processo che replica il processo contenente il thread attualmente in esecuzione. Questa "architettura a slot" impone sia il limite di 32 processi che quello di 32 MB per la memoria virtuale in Windows CE 5.0. Il numero limitato di slot (31) supporta di conseguenza un numero limitato di processi simultanei. Gli slot di processo diventano 32 processi aggiungendo il processo del kernel, collocato nei 2 GB superiori dello spazio di indirizzamento. Nella figura 1.6 è riportata un'espansione dei 64 MB inferiori dello spazio per i processi delle versioni precedenti di Windows CE. I 32 MB inferiori dello spazio dei processi costituiscono lo spazio replicato dallo slot del processo in cui viene eseguito il thread attualmente in esecuzione. I 32 MB superiori di questo spazio vengono utilizzati per caricare il

14 codice e la memoria di sola lettura per le librerie di collegamento dinamico (DLL) presenti nella ROM. I 32 MB superiori, denominati "slot 1", sono condivisi da tutte le applicazioni in esecuzione. Fig. 1.6: Espansione dei 64 MB inferiori dello spazio per i processi delle versioni precedenti di Windows CE Il limite di 32 MB per lo spazio virtuale è determinato dalle dimensioni di ciascuno slot di processo. A causa dello spazio di indirizzamento singolo, l'incremento dello spazio virtuale per processo ridurrebbe il numero totale di slot e pertanto il numero di processi simultanei. In queste circostanze, il compromesso di 32 processi e 32 MB per processo è risultato, almeno in passato, appropriato. In Windows Embedded CE 6.0, con la nuova progettazione, ogni processo in esecuzione ottiene una sua copia completa dei 2 GB inferiori dello spazio di indirizzamento. Nonostante

15 questo spazio di 2 GB si presenti a prima vista identico al layout delle versioni precedenti, lo spazio di indirizzamento per le applicazioni viene utilizzato diversamente. La nuova architettura apporta modifiche principalmente sui driver di periferica, senza influenzare le applicazioni preesistenti poiché la memoria viene allocata utilizzando le stesse API di allocazione e i dati vengono memorizzati utilizzando puntatori di memoria virtuale da 32- bit. Nel caso di applicazioni per cui è necessario allocare blocchi di memoria superiori ai 10MB, esse vengono soddisfatte con una chiamata a VirtualAlloc. La funzione VirtualAlloc, insieme ad altre funzioni utilizzate per gestire la memoria virtuale, sono descritte in figura 1.7. Funzione VirtualSetAttributesEx VirtualProtectEx VirtualQueryEx VirtualAlloc VirtualFree VirtualProtect VirtualQuery VirtualAllocEx VirtualFreeEx VirtualCopyEx VirtualAllocCopyEx Scopo Abilita la modifica degli attributi di memoria a livello di pagina. Accessibile solo in kernel mode. Configura la protezione dell accesso alla regione della pagina nello spazio di indirizzo di uno specifico processo. Fornisce informazioni sullo spazio di indirizzo di uno specifico processo. Occupa la regione di pagina nello spazio di indirizzo di un processo chiamato. Libera la regione di pagina nello spazio di indirizzo di un processo chiamato. Configura la protezione dell accesso alla regione della pagina nello spazio di indirizzo di un processo chiamato. Fornisce informazioni sullo spazio di indirizzo di un processo chiamato. Occupa la regione di pagina nello spazio di indirizzo di uno specifico processo; la memoria allocata è inizializzata a zero. Libera la regione di pagina nello spazio di indirizzo di uno specifico processo. Mappatura dinamica dell indirizzamento virtuale verso quello fisico creando una nuova voce nella page table. Esecuzione seguente le funzioni di VirtualAllocEx e VirtualFreeEx. E accessibile solo in kernel mode. Fig. 1.7: Funzioni utilizzate per gestire la memoria virtuale.

16 1.5 SPAZIO DI INDIRIZZAMENTO VIRTUALE PER LE APPLICAZIONI La memoria virtuale di Windows CE si divide in: - LIBERA quando la memoria non è allocata o utilizzata dal sistema; - RISERVATA quando viene riservata della memoria, ma non è ancora stata mappata verso indirizzi fisici. - OCCUPATA quando la memoria viene riservata dal sistema ed è stata mappata verso indirizzi fisici. WinCE 6.0 occupa pagine di memoria virtuale su richiesta, il che singifica che il processo di occupazione di una pagina di memoria viene ritardato il più possibile: se, per esempio, alloca uno Stack o un Heap, la memoria virtuale viene riservata, non occupata. Quando il thread di un applicazione attiva cerca di accedere ad un indirizzo riservato, si verifica un page fault, l esecuzione del thread è sospesa, il kernel processa il page fault, vengono occupate le pagine necessarie e vengono corrette le code tables, dopodichè vengono riattivate le operazioni del thread. Quindi, il processo di indirizzamento della memoria è completamente trasparente all applicazione. L elemento chiave dell architettura è l abilità di mappare indirizzi virtuali verso indirizzi fisici. WinCE fornisce due tipi di mappatura virtuale verso fisico : statica e dinamica. La mappatura statica viene determinata in una particolare struttura denominata OEMAddressTable. La figura 1.8 illustra un esempio di mappatura statica

17 Fig. 1.8: Esempio di mappatura statica dalla memoria fisica a quella virtuale Una caratteristica della mappatura statica della memoria virtuale è che essa è sempre disponibile al contrario della memoria mappata in modo dinamico. Perciò il Kernel ha accesso garantito alla memoria virtuale mappata in modo statico, cosa che è richiesta per l inizializzazione del kernel e per processare le eccezioni come il page fault. La necessità di abilitare l accesso alla memoria per il kernel produce una richiesta per cui l intera ROM/RAM del dispositivo può essere mappata in modo statico inclusa la memoria del device utilizzata per processare le interrupt service routines (ISRs) che sono processate nel contesto delle eccezioni del kernel. Windows CE 6.0 supporta la mappatura statica di due regioni di memoria virtuale, ognuna della dimensione di 512 MB. I 512 MB inferiori (0x x9FFF FFFF) della memoria virtuale sono mappati alla memoria fisica tramite la cache, non utilizzata per i 512 MB superiori (0xA xB ). La mappatura statica della memoria virtuale è una buona dimostrazione di come l architettura della memoria virtuale abbia due differenti indirizzi di memoria virtuale con differenti proprietà di accesso mappate alla medesima memoria fisica.

18 L accesso alla memoria virtuale nella regione (0x x9FFF FFFF) non comporta necessariamente un accesso alla memoria fisica poiché il valore può essere letto dalla cache, mentre l accesso alla memoria virtuale nella regione (0xA xB ) produce sempre un accesso alla memoria fisica. La figura 1.9 illustra la mappatura dello spazio della memoria virtuale. Fig. 1.9: Mappatura dello spazio di memoria virtuale di Windows Embedded CE 6.0 Lo spazio di indirizzamento del kernel occupa i 2GB superiori ed è il medesimo per tutti i processi di sistema. Lo spazio utente occupa i 2GB inferiori ed è unico per ogni processo. Il kernel mappa l indirizzo di ogni processo designato in questo spazio di indirizzamento ogni qualvolta avviene un passaggio tra i processi. In ogni momento, è attivo un unico processo che occupa il suo spazio di indirizzamento; esso non può accedere allo spazio di indirizzo di un

19 altro processo o avere accesso allo spazio di memoria del kernel, mentre il kernel ha accesso all intero spazio di indirizzamento ed ha accesso ad ogni indirizzo di memoria raggiungibile. Si esaminerà ora in dettaglio la mappa della memoria virtuale analizzandone l allocazione nello spazio di indirizzamento virtuale del kernel, come illustrato nella figura Fig. 1.10: Mappa dello spazio di indirizzamento virtuale del kernel kernel. La figura 1.11 illustra una descrizione dettagliata dell allocazione di memoria virtuale del

20 Regione di memoria Dimensione Descrizione 0x x9FFFFFFF 512 MB Indirizzi di memoria virtuale mappati in modo statico non ottenuti tramite cache. 0xA xBFFF FFFF 512 MB Indirizzi di memoria virtuale mappati in modo statico non ottenuti tramite cache. 0xC xC7FF FFFF 128 MB Mappatura delle DLL eseguite in loco (XIP) caricate dal kernel, i server e i drive del kernel. 0xC xCFFFFFFF 128 MB Object store per il file system RAM, i database CEDB e i registri di sistema. 0xD xDFFFFFFF 256 MB Memoria virtuale del kernel utilizzata per tutti i moduli di kernel di sistema. 0xE xEFFFFFFF 256 MB Memoria virtuale del kernel, se supportata dal processore. 0xF xFFFFFFFF 256 MB Cattura le chiamate di sistema e include le pagine dati del kernel. Fig.1.11: Allocazione della memoria virtuale del kernel La figura 1.12 mostra la mappa dello spazio di indirizzamento virtuale utente. Fig. 1.12: Mappa dello spazio di indirizzamento virtuale utente

21 La figura 1.13 illustra la descrizione dettagliata della distribuzione della memoria virtuale utente. Regione di memoria Dimensione Descrizione 0x x KB Dati kernel utente. Il processo utente ha accesso in sola lettura. 0x x3FFFFFFF 1 GB 64 KB Contiene lo spazio del processo del codice eseguibile, la memoria virtuale, heap e stack. L allocazione della memoria virtuale inizia immediatamente dopo il codice eseguibile e procede dal basso verso l alto. 0x x5FFFFFFF 512 MB Contiene le DLL, i codice e i dati con allocazione di memoria dal basso verso l alto. Le librerie utilizzate nei diversi processi sono caricate utilizzando lo stesso indirizzo. Allo stesso tempo, le pagine di codice si riferiscono alle medesime pagine fisiche e le pagine di dati riportano a differenti pagine fisiche per i diversi processi. 0x x6FFFFFFF 256 MB Regioni di memoria dei file immagazzinati in memoria. 0x x7FEFFFFF 255 MB Zona condivisa da kernel e processi. Il kernel, i processi e i driver possono allocare e scrivere memoria in questa regione. Il processo utente può accedere in sola lettura. Esso permette di ricevere dati dal kernel senza effettuare una chiamata al kernel di sistema. 0x7FF x7FFFFFFF 1 MB Area non visibile. Agisce come buffer fra lo spazio utente e lo spazio kernel. Fig. 1.13: Descrizione dettagliata della distribuzione della memoria virtuale utente

22 1.6 OEMADDRESSTABLE Windows CE utilizza la tecnica della paginazione per creare spazi di memoria virtuale utilizzando blocchi di memoria fisica. Ogni processo possiede una page table per definire gli indirizzi di memoria validi e per mapparli nella memoria fisica. In Windows CE la page table è denominata OEMAddressTable. Questa tabella contiene i collegamenti tra gli indirizzi fisici e quelli virtuali. Il layout della tabella è molto semplice, ogni riga crea un collegamento fra l indirizzo virtuale e quello fisico; come esempio si riporta la seguente porzione di page table: DCD 0x , 0xA , 64 ; MAINSTONEII: SDRAM (64MB). DCD 0x , 0x5C000000, 1 ; BULVERDE: Internal SRAM (64KB bank 0). DCD 0x , 0x , 1 ; BULVERDE: Internal memory PM registers. DCD 0x , 0x4C000000, 1 ; BULVERDE: USB host controller. Nella prima riga i 64 MB di ram dell indirizzo fisico 0xA sono mappati all indirizzo virtuale 0x Poiché 64MB in esadecimale si traducono con 0x questo significa che l offset definito da 0xA xA è mappato all indirizzo relativo all offset 0x x TIPOLOGIE DI UTILIZZO DELLA MEMORIA STACK Lo stack è un tipo di memoria utilizzato per immagazzinare variabili locali nelle funzioni, indirizzi di ritorno delle funzioni e lo stato del processore durante la gestione delle eccezioni. In Windows Embedded CE 6.0, per ogni thread di sistema viene creato uno stack. La sua dimensione è limitata a 64KB, dei quali 8KB sono riservati al controllo dello stack overflow, per cui la sua dimensione effettiva è di 56KB.

23 STATIC DATA BLOCK Lo static data block contiene stringhe, buffer ed altri valori statici cui fanno riferimento le applicazioni durante la loro esecuzione. Windows Embedded CE 6.0 ne alloca due sezioni, una per i dati in lettura/scrittura ed una per quelli in sola lettura MEMORY MAPPED FILE Sono file mappati negli indirizzi di memoria virtuale. Il sistema operativo permette la creazione di memory mapped file di due tipi: gli unnamed memory file e i named memorymapped file, che possono essere utilizzati da un diverso processo con la richiesta di un file con lo stesso nome, ciò permette a differenti processi di interagire fra loro. Le principali API utilizzate dai memory-mapped file vengono descritte nella figura Funzione CreateFile CreateFileForMapping CreateFileMapping Scopo Crea e apre un file che può essere usato per il memory mapping. Restituisce un puntatore. Crea e apre un file che può essere usato per il memory mapping. Restituisce un puntatore. Crea un named o un unnamed memory-mapped file basati su un altro file o sulla RAM. Restituisce sempre un puntatore al memorymapped file. Fig. 1.14: Principali funzioni utilizzate dai memory-mapped file.

24 1.8 INTERRUPT Un interrupt è un segnale asincrono quando indica il 'bisogno di attenzione' da parte di una periferica finalizzata ad una particolare richiesta di servizio; è un evento sincrono quando consente l'interruzione di un processo qualora si verifichino determinate condizioni, oppure più in generale una particolare richiesta al sistema operativo da parte di un processo in esecuzione. Una richiesta hardware di interrupt (IRQ) è un collegamento fisico attraverso il quale un device invia un segnale di interrupt ad un microprocessore. Un interrupt di sistema (SYSINTR) è una mappatura dell IRQ per il quale è responsabile un OEM Adaptation Layer (OAL). In Windows Embedded CE, il processo di interrupt si divide in due parti: interrupt service routine (ISR) e interrupt service thread (IST). Ogni IRQ è associato ad un ISR. Molte sorgenti di interrupt possono essere associate ad un unico ISR. Se viene sollevato un interrupt, il kernel effettua una chiamata alla corrispondente routine di ISR. Quando l esecuzione dell ISR è completa, la routine restituisce un identificatore logico di SYSINTR. Il kernel controlla l identificatore logico dell interrupt e ne fa partire l evento associato Lo scheduler pianifica l esecuzione dell IST in attesa dell evento come mostrato in figura Fig. 1.15: Gestione dell interrupt.

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 04/2013

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 04/2013 SIMATIC WinCC Runtime Professional V12 ARCHITETTURE Ronald Lange (Inventor 2011) TIA Portal: Automation Software that Fits Together As Perfectly As Lego Blocks Versione 1.0 04/2013 - Architetture Novità

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Microelettronica Corso introduttivo di progettazione di sistemi embedded

Microelettronica Corso introduttivo di progettazione di sistemi embedded Microelettronica Corso introduttivo di progettazione di sistemi embedded Introduzione prof. Stefano Salvatori A.A. 2014/2015 Eccetto dove diversamente specificato, i contenuti di questo documento sono

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Il compilatore Dev-C++

Il compilatore Dev-C++ Il compilatore Dev-C++ A cura del dott. Marco Cesati 1 Il compilatore Dev-C++ Compilatore per Windows: http://www.bloodshed.net/devcpp.html Installazione Configurazione Utilizzazione 2 1 Requisiti di sistema

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni Funzioni Le funzioni Con il termine funzione si intende, in generale, un operatore che, applicato a un insieme di operandi, consente di calcolare un risultato, come avviene anche per una funzione matematica

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Serduino - SERRA CON ARDUINO

Serduino - SERRA CON ARDUINO Serduino - SERRA CON ARDUINO 1 Componenti Facchini Riccardo (responsabile parte hardware) Guglielmetti Andrea (responsabile parte software) Laurenti Lorenzo (progettazione hardware) Rigolli Andrea (reparto

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

CALCOLATORI ELETTRONICI 29 giugno 2010

CALCOLATORI ELETTRONICI 29 giugno 2010 CALCOLATORI ELETTRONICI 29 giugno 2010 NOME: COGNOME: MATR: Scrivere chiaramente in caratteri maiuscoli a stampa 1. Si disegni lo schema di un flip-flop master-slave S-R sensibile ai fronti di salita e

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment Bloodshed Dev-C++ Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio IDE = Integrated Development Environment Gerardo Pelosi 01 Ottobre 2014 Pagina 1 di 8 Dev-C++ - Installazione Potete

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli