IL FILE SYSTEM Memorizzazione delle Informazioni Permanenza delle Informazioni Indipendenza delle Informazioni I File Nome.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL FILE SYSTEM Memorizzazione delle Informazioni Permanenza delle Informazioni Indipendenza delle Informazioni I File Nome."

Transcript

1 IL FILE SYSTEM Memorizzazione delle Informazioni Le applicazioni su un calcolatore hanno bisogno di memorizzare e rintracciare informazioni. Un processo può utilizzare il suo spazio degli indirizzi per memorizzare un quantitativo limitato di informazioni. Permanenza delle Informazioni Può essere necessario che le informazioni siano memorizzate per lungo tempo. Le informazioni memorizzate nello spazio degli indirizzi di un processo vengono perse al termine dell esecuzione del processo. Indipendenza delle Informazioni Più processi possono aver bisogno delle stesse informazioni contemporaneamente per cui è necessario che queste e la loro allocazione siano indipendenti dal processo. I File Per memorizzare grandi quantità di informazioni, rendere la memoria permanente e dare la possibilità a più processi di accedere alle stesse informazioni è necessario registrare tali informazioni in dischi o altri supporti in unità dette file. Il sistema operativo consente la gestione dei file mediante il modulo di gestione del File System. Oltre al contenuto proprio del file, il file system gestisce informazioni complementari relative al file come struttura, nome, tipo di accesso, protezione, ecc. I file consentono di ritrovare le informazioni che contengono mediante il proprio nome sul supporto in cui risiedono. Il nome del file si suddivide generalmente in Nome.Estensione entrambi con un numero variabile di caratteri e varia utilizzazione del minuscolo/maiuscolo. Spesso l estensione indica un particolare tipo di file, ad esempio: txt per un file di tipo testo; c per un programma in linguaggio C; lib per un file contenente una libreria di procedure. I file, in genere, contengono le informazioni in tre tipi di strutture: sequenza non strutturata di byte: consente la massima flessibilità al programma utente. Sistemi operativi molto diffusi come Dos e Unix utilizzano questa struttura (a); sequenza di record a lunghezza fissa: ha perso popolarità con il tempo (b); albero di record con campo chiave: è ancora in uso sui grossi mainframe usati per l elaborazione di dati commerciali (c). Nel corso del tempo il modello file, per la sua comodità d uso, si è articolato in diversi tipi di file: file regolari: contengono le informazioni dell utente, un programma eseguibile ecc. directory: conservano la struttura del file system ed informazioni sui file regolari; file speciali a caratteri: sono usati per modellare unità di input/output seriali come video, stampanti, reti, ecc; file speciali a blocchi: sono usati per modellare unità di input/output a blocchi come i dischi. Le informazioni nei file sono generalmente contenute in due formati: codice ASCII: rappresenta caratteri quasi tutti leggibili; i file programma sorgente ed i documenti sono generalmente registrati in questo formato. codice Binario: le sequenze di codici sono illeggibili; di solito i file memorizzati in questa modalità hanno una struttura interna. 1

2 Gli esempi precedenti mostrano due file binari: La figura (a) rappresenta un file eseguibile Unix; La figura (b) rappresenta un archivio contenente procedure. Le modalità di lettura delle informazioni in un file sono di due tipi: Accesso Sequenziale: i byte o i record sono letti uno dopo l altro, dall inizio alla fine; i vecchi sistemi operativi consentono solo questo tipo di accesso; nei file speciali a caratteri si accede in questo modo. Accesso Casuale: l accesso al blocco di informazioni avviene in maniera diretta; l avvento dei dischi ha consentito l introduzione di questo metodo di accesso; generalmente l accesso è diretto al blocco e sequenziale all interno del blocco. I sistemi operativi associano ai file altre informazioni come: data e ora della creazione; proprietario; dimensione, ecc. queste informazioni si definiscono attributi del file. Il sistema operativo pone a disposizione dell utente comandi di alto livello e chiamate di sistema per la gestione dei file. Alcune chiamate di sistema più comuni sono: create: creazione del file; delete: cancellazione del file; open: apertura del file con varie modalità (read-only, append, ecc.); close: chiusura del file; read: lettura di blocchi di dati; write: scrittura di blocchi di dati; append: aggiunta, in coda al file, di nuovi dati; seek: posizionamento del puntatore all interno del file. Alcuni sistemi operativi (es. Unix) consentono di mappare un file in memoria, ossia di caricarlo tutto o in parte, assegnandogli degli indirizzi virtuali. Questo permette ai processi di accedere in maniera trasparente ai file che possono essere quindi contenuti in memoria centrale per interi o per blocchi. 2

3 Questa tecnica velocizza le operazioni compiute sul file, soprattutto quando si riferiscono a parti limitate e non all intero file. Quando il processo che sta usando il file termina, quest ultimo viene riscritto sul disco. La virtualizzazione dell accesso comporta alcuni problemi che vanno attentamente gestiti: in caso di apertura contemporanea del file da parte di più processi alcune informazioni possono risultare inconsistenti; in caso di caduta del sistema alcune informazioni possono essere perse; sono necessarie tecniche per la rimozione delle pagine o dei blocchi dei file. Le Directory Per tener traccia dei file, il file system fornisce un indice comunemente chiamato directory. I vecchi sistemi operativi prevedevano un unica directory in cui confluivano tutti i file. Questo concetto è ormai superato dai sistemi gerarchici di directory. Tipicamente un elemento della directory contiene: il nome di un file ed eventualmente include anche gli attributi del file; in alternativa, il nome di un file ed un puntatore ad un altra struttura in cui si trovano gli attributi e gli indirizzi del disco. Ogni directory può contenere: file regolari; altre directory. In questo modo, a partire da una directory radice (root directory) è possibile generare un albero di directory e subdirectory. Il tipo di organizzazione dell albero delle directory dipende dalle scelte dell amministratore di sistema. Un tipico esempio prevede: la root directory include alcune directory di sistema come etc, bin, lib, tmp, ecc.; la root directory include una o più directory come usr per gli utenti; la directory usr contiene una subdirectory per ogni utente ed ogni utente organizza il proprio sottoalbero nel modo che ritiene più efficiente e comodo per il tipo di attività che svolge. Quando il file system è organizzato come un albero di directory, è necessario un qualche modo per specificare i nomi dei file. Questo può essere fatto in due diversi modi: path name assoluto: consiste nel cammino dalla directory radice al file. I componenti del cammino sono separati da opportuni simboli di separazione come / in Unix e \ in DOS. path name relativo: si usa congiuntamente al concetto di directory di lavoro. Un utente può definire una directory come directory di lavoro corrente. In questo caso tutti i path name che non iniziano con la directory radice sono considerati relativi alla directory di lavoro. Alcune tipiche chiamate di sistema per la gestione delle directory sono: create: crea una directory vuota; delete: cancella una directory; opendir: apre una directory per leggerne il contenuto; closedir: chiude una directory; readdir: restituisce il prossimo elemento di una directory vuota; rename: rinomina una directory; link: crea un link tra un file esistente ed un pathname; unlink: rimuove un elemento dalla directory. 3

4 Implementazione del file system Un fattore chiave nell implementazione della memorizzazione dei file è tener traccia di quali blocchi del disco associare a ciascun file. Le modalità di allocazione dei blocchi e del relativo reperimento sono: Allocazione Contigua E lo schema di allocazione più semplice, in quanto memorizza il file in blocchi di disco consecutivi. Vediamo ora pregi e difetti. PREGI è semplice da implementare, poiché tiene traccia del solo indirizzo di inizio del file memorizzando, quindi, un solo numero; è molto efficiente perché permette di leggere l intero file con una sola operazione. DIFETTI non è realizzabile senza che si conosca la dimensione massima del file; il disco risulta notevolmente frammentato e molto spazio viene sprecato. Allocazione a lista concatenata Ogni blocco associato al file contiene: dati veri e propri; il numero del blocco successivo assegnato al file. Vediamo ora pregi e difetti. PREGI non implica spreco di spazio perché i blocchi vengono allocati dinamicamente; nell elemento della directory viene memorizzato solo l indirizzo del primo blocco. DIFETTI la lettura sequenziale del file è semplice, ma l accesso diretto ai blocchi è estremamente lento; la quantità di dati nel blocco non corrisponde più ad una potenza di due. Allocazione a lista concatenata con indice Assegna ai file: blocchi di disco non necessariamente contigui; mantiene l elenco dei blocchi assegnati mediante una tabella in memoria. Questo tipo di allocazione è utilizzata nel sistema operativo MS-DOS. Vediamo ora pregi e difetti. PREGI l intero blocco è disponibile per i dati; l accesso diretto ad un blocco è molto più rapido; l elemento della directory contiene solo il numero del primo blocco. DIFETTI lo svantaggio principale consiste nel fatto che ad un gran numero di blocchi di disco corrisponde una tabella grande che occupa molto spazio in memoria centrale. 4

5 Allocazione mediante uso di tabelle i-node Questo tipo di allocazione è utilizzata nel sistema operativo Unix. Gli i-node sono piccole tabelle che contengono: gli attributi del file; gli indirizzi dei primi dieci blocchi assegnati al file; tre campi che consentono l indirizzamento dei blocchi successivi mediante: blocco a singola indirezione blocco a doppia ed a tripla indirezione Gli i-node sono in posizione definita all interno del file system. Vediamo ora i pregi. PREGI l elemento di directory contiene solo il nome del file ed il numero di i-node; consente di mantenere in memoria gli i-node dei file aperti sprecando poco spazio; consente di indirizzare un numero enorme di blocchi di disco; per i file di piccole dimensioni consente di reperire rapidamente l indirizzo dei primi blocchi di disco. Struttura delle directory Il file system, mediante il pathname fornito dall utente: localizza l elemento della directory; estrae le informazioni necessarie per trovare i blocchi di disco assegnati al file. Implementazione delle directory in MS-DOS L elemento di directory del DOS è di 32 byte, contiene: il nome e l estensione del file; tutti gli attributi; l indirizzo del primo blocco del disco assegnato al file. Le directory DOS possono contenere elementi che fanno riferimento a blocchi contenenti altre sub-directory, e pertanto in DOS è implementata una struttura gerarchica delle directory. 5

6 Implementazione delle directory in Unix La struttura delle directory Unix è estremamente semplice ed è composta da: nome del file; relativo numero di i-node; Tutte le informazioni relative al file sono contenute nell i-node. Unix: Ricerca di una directory nell albero Gestione dello spazio su disco I file sono generalmente memorizzati su disco, pertanto la gestione dello spazio è uno dei problemi fondamentali nell implementazione del file system. È ormai quasi unanime la modalità di registrazione dei file su disco in blocchi non necessariamente adiacenti. Questo perché memorizzando un file come una sequenza contigua di byte si presenta l ovvio problema che se il file aumenta di dimensione molto probabilmente dovrà essere spostato nel disco. Lo stesso problema si ha per i segmenti in memoria, con la differenza che muovere un segmento in memoria è un operazione relativamente veloce rispetto allo spostare un file da una posizione del disco a un altra. Il primo problema da risolvere è la scelta della dimensione dei blocchi. La scelta di un blocco molto grande rende più veloce il tempo di lettura ma provoca maggior spreco di spazio. Mentre la scelta di un blocco molto piccolo causa numerosi accessi ai blocchi per leggere i dati ma consente una gestione più efficiente dello spazio. L efficienza nel tempo e nello spazio sono intrinsecamente in conflitto nella scelta della dimensione delle unità di allocazione. Confrontando la velocità di trasferimento dei dati e l efficienza dello spazio su disco si può vedere che a una buona utilizzazione dello spazio corrisponde una bassa percentuale di dati e viceversa. Un compromesso si raggiunge scegliendo la dimensione del blocco di allocazione di: 512 byte, 1 K, 2 K. Considerando che il settore è la minima unità fisica leggibile dal disco avremo che la dimensione del settore sul disco è generalmente di 512 byte e la lettura di un blocco di allocazione di 1 K causerà sempre la lettura consecutiva di due settori di disco. Il problema successivo alla scelta della dimensione del blocco è quello della gestione dei blocchi liberi. I metodi usati comunemente sono due: lista concatenata di blocchi che contengono gli indirizzi dei blocchi liberi nel disco; mappa di bit: un disco di n blocchi richiede una mappa di n bit. I blocchi liberi si rappresentano con 1 sulla mappa, i blocchi allocati con 0 (o viceversa). Un esempio di lista concatenata può essere ottenuto consideriamo un blocco di 1 K con un numero di blocco del disco di 16 bit, ogni blocco sulla lista libera contiene i numeri di 511 blocchi liberi. Mentre per esempio un disco di 20Mbyte richiede 20Kbit per la mappa che corrisponde a soli 3 blocchi. Il metodo della lista concatenata è più efficiente se il disco è quasi pieno, poiché il numero di blocchi è molto limitato. Inoltre in queste condizioni, la mappa di bit potrebbe risultare spesso piena e richiedere continui accessi ad altre parti di mappa per assegnare blocchi liberi. Se c è abbastanza memoria principale per contenere la mappa di bit, è generalmente preferibile quest ultimo metodo. 6

7 Affidabilità del file system Il file system può contenere dati che non possono essere persi poiché di difficile o costoso recupero. L affidabilità del file system va perseguita spesso anche a scapito dell efficienza o di economie. I dispositivi di memorizzazione presentano spesso blocchi inutilizzabili a causa di difetti di fabbricazione, dell usura o di urti violenti. I blocchi inutilizzabili non devono essere assegnati a nessun file quindi necessitano una gestione appropriata. Le soluzioni per la gestione dei blocchi danneggiati possono essere di due tipi: soluzione hardware: o una parte di disco è riservata per tenere traccia dei blocchi rovinati e contiene dei blocchi di riserva; o in fase di inizializzazione il controllore del dispositivo legge questi blocchi e li sostituisce con blocchi di riserva, memorizzandone l avvenuta sostituzione; o questa soluzione è trasparente al file system. soluzione software: o l utente o il file system tiene traccia dei blocchi rovinati assegnandoli tutti ad un file speciale da non utilizzare; o nelle operazioni di backup è necessario porre attenzione per evitare la lettura di questo file. Consideriamo come esempio il comportamento del sistema operativo MS-DOS: marca questi blocchi con un codice speciale 888 nella File Allocation Table; il file system ignora questi blocchi che non saranno mai assegnati a nessun file e mai letti o scritti. Il metodo per ridurre le perdite di dati in caso di crash del file system o del disco è effettuare le copie di backup. Nella pianificazione delle operazioni di backup vanno valutati principalmente: la frequenza con cui effettuare le copie di backup: la scelta va pianificata in base alla quantità di lavoro svolta nel tempo ed al costo di ripristino. Generalmente la frequenza è di tipo giornaliero, settimanale, mensile o annuale (solo per archivi storici). i file che presentano la maggior necessità di essere copiati: la scelta va pianificata in base al contenuto dei file ed al costo di ripristino. Ad esempio: i file critici potrebbero essere raggruppati in directory dedicate delle quali si effettua copia con maggiore frequenza; la duplicazione di alcuni file critici può essere opportuna se il quantitativo di memoria sprecato è giustificabile. Limita i danni da problemi locali. la tecnica migliore per effettuare il backup: la scelta va pianificata in base al tempo disponibile ed al costo sopportabile per i supporti. Le tecniche di backup possono essere: backup su nastri dell intero file system; backup incrementale (copia solo dei file nuovi o modificati dall ultimo backup); duplicazione incrociata dei dati su due dispositivi: metà di ogni disco contiene i propri dati e l altra metà contiene i dati dell altro disco. Nel corso della vita del file system può succedere che la sua consistenza venga a mancare a causa di crash, di programmi che non rispettano le regole di allocazione o altro. La maggior parte dei sistemi operativi prevede un programma di servizio per la verifica della consistenza del file system e la correzione degli errori. Ad esempio i controlli di consistenza di UNIX sono di due tipi: sui blocchi e sui file. Nell effettuare il controllo di consistenza sui blocchi UNIX usa una tabella con due contatori per ogni blocco: il primo registra quante volte il blocco è presente in un file; il secondo quante volte il blocco è presente nella lista libera. Il test consiste nella scansione degli i-node, per individuare blocchi assegnati e la scansione della lista dei blocchi liberi. Al termine del check si possono verificare i seguenti casi: Caso normale: un blocco è presente una sola volta nella lista del file; Blocco mancante: un blocco non è presente nella lista libera e non è assegnato a nessun file, viene assegnato alla lista libera; Blocco duplicato nella lista libera: il doppio riferimento viene cancellato; Blocco assegnato a due file: è il caso più grave perché è sintomo di possibili dati alterati. Il contenuto del blocco è copiato in un altro blocco ed ognuno dei blocchi assegnato ad un file; Blocco presente nella lista libera ed assegnato ad un file: viene eliminato dalla lista libera. 7

8 UNIX quando effettua il controllo di consistenza sui file tiene conto che file distribuiti su diverse directory possono puntare allo stesso file fisico, e quindi allo stesso i-node (file di tipo link) in tal caso il contatore di link dell i-node è > 1. Nel test l albero delle directory viene interamente percorso e un contatore temporaneo per ogni i-node indica quanti file fanno riferimento ad ogni i-node. I risultati che si possono verificare sono: risultato normale: contatore temporaneo=contatore i-node; contatore temporaneo < contatore di link: anche se tutti i file vengono rimossi, l i-node resta bloccato. Al valore del contatore di link viene assegnato il valore del contatore temporaneo; contatore temporaneo > contatore di link: o se alcuni file vengono rimossi, il valore dei link si azzera; o l i-node viene reso libero; o i blocchi da esso riferiti vengono assegnati alla lista libera; o alcuni file puntano erroneamente all i-node e i dati vengono persi; o il contatore di link viene aggiornato al valore del contatore temporaneo. L accesso al disco è un operazione notevolmente più lenta della lettura in memoria. Molti file system prevedono tecniche per ridurre il numero di accessi al disco come: caching; riduzione dei movimenti del braccio del disco (soluzione soft); riduzione dei movimenti del braccio del disco (soluzione hard). Una delle tecniche usate più comunemente è il block cache in cui un certo numero di blocchi in memoria vengono riservati per contenere blocchi di disco. La quantità dei blocchi riservati va scelta in funzione: della memoria utilizzata; del miglioramento delle prestazioni richieste. I principi operativi che la regolano sono: ad ogni richiesta di un blocco viene scandita la tabella dei blocchi in memoria per verificarne la presenza; se non è presente il blocco viene caricato dal disco, copiato nella chache e poi reso disponibile alle richieste; la lista può essere gestita con normali algoritmi di rimpiazzamento delle pagine come FIFO e LRU; i blocchi critici vengono immediatamente riscritti sul disco quando modificati; per gli altri blocchi si può decidere di riscriverli subito oppure con una determinata frequenza. UNIX,ad esempio, ogni 30 secondi riscrive tutti i blocchi modificati su disco (oppure a richiesta dell utente), mentre MS-DOS riscrive immediatamente ogni blocco modificato. La riduzione dei movimenti del braccio del disco (soluzione soft) avviene nei seguenti passi: raggruppamento di blocchi in uso: andando a stimare i blocchi a cui si accede con maggiore probabilità in sequenza (o il più vicino possibile), al fine di ridurre i movimenti della testina. Si può osservare che : o con la gestione mediante mappa di bit è più facile scegliere un blocco libero vicino al blocco precedente; o con la gestione mediante lista è più difficoltoso. posizione dell indice dei blocchi: tenendo conto che la lettura di un file richiede comunque almeno 2 accessi uno all i-node ed uno al blocco e che il posizionamento degli i-node o della tabella di allocazione dei file al centro del disco per ridurre la distanza tra questi ed i blocchi a cui questi fanno riferimento (fattore 2); partizioni aperte: si tende ad avvicinare il più possibile gli i-node ai blocchi cui fanno riferimento nel seguente modo (Fig.2): o divisione del disco in gruppi di cilindri, ognuno con i propri i-node e la propria lista dei blocchi liberi; o quando una partizione esaurisce i blocchi, un blocco può essere allocato in una partizione diversa. interleave: un processo richiede un tempo t b per richiedere e recuperare un blocco. In situazioni (frequenti) di richieste consecutive di blocchi sequenziali può accadere che: o il blocco richiesto può essere già passato sotto la testina; o bisogna attendere una rotazione intera. 8

9 La tecnica di interleaving alloca i blocchi fisici del disco in ordine non sequenziale stretto, ma sequenziale con salti (fattore di interleaving). Sia t r il tempo di rotazione del disco avremo che: fattore di interleaving = [t r / t b ] + 1 La riduzione dei movimenti del braccio del disco (soluzione hard) avviene mediante la schedulazione del braccio del disco. Il tempo necessario per leggere un blocco di disco dipende da: seek time: spostamento della testina sul cilindro; latency time: tempo di rotazione per raggiungere il settore richiesto; transfer time: tempo di trasferimento. Il ritardo predominante è dato dal seek time, per cui vari algoritmi sono stati ideati per ottimizzare il movimento del braccio delle testine. Alcuni esempi sono: algoritmo FCFS (First Come First Served): o serve le richieste nell ordine in cui giungono; o non richiede nessun specifico supporto hardware o software; o è l algoritmo più corretto nei riguardi delle richieste ma non ottimale; o costringe il braccio del disco ad un superlavoro. algoritmo SSF (Shortest Seek First): o mantenendo in tabella tutte le richieste pendenti, l SSF si sposta sempre sulla richiesta più vicina a quella appena servita; o riduce di circa la metà gli spostamenti sul disco rispetto al FCFS; o presenta un problema di localizzazione delle richieste. algoritmo dell ascensore: o mantiene in tabella le richieste pendenti; o un bit up/down indica la direzione attuale del braccio del disco; o serve le richieste più vicine proseguendo sempre nella stessa direzione; o cambia direzione quando raggiunge l estremità o quando non ci sono più richieste nella direzione attuale; o la quantità massima di cilindri di cui deve essere spostato il braccio per servire le richieste pendenti è fisso: due volte il numero dei cilindri; o concilia meglio equità di servizio con efficienza. 9

10 Alcuni driver di disco evoluti permettono di conoscere il numero di settore attualmente in lettura. Ciò consente al software di I/O di inserire prima delle altre una eventuale richiesta per un settore della stessa traccia o di altra traccia dello stesso cilindro che stà per passare sotto la testina. Spunti per meditazione e per esercitazione di laboratorio Alcuni sistemi operativi forniscono una chiamata Rename per dare ad un file un nuovo nome, si discuta la differenza tra l usare questa chiamata e copiare semplicemente il file su di un nuovo file con il nuovo nome, seguito dalla cancellazione del vecchio; Si discuta l opportunità di compattare periodicamente la memoria del disco; Si discuta il seguente risultato dei contatori calcolati dal programma di controllo della coerenza dei blocchi di un disco: Sicurezza del sistema di archiviazione Il file system attribuisce a ciascun utente determinati diritti di accesso su ogni archivio o repertorio. Come sicurezza del file system si intende la proprietà di impedire qualsiasi accesso non corrispondente ai diritti attribuiti agli utenti. Il generico utente può quindi accedere solo agli archivi per i quali possieda qualche diritto di accesso e, in questa ipotesi, può eseguire solo le operazioni corrispondenti ai diritti posseduti. La sicurezza del sistema di archiviazione riguarda anche i procedimenti con i quali si ottengono i diritti di accesso agli archivi. La sicurezza del sistema di archiviazione deriva da opportuni meccanismi di protezione incorporati nella sua realizzazione. Modelli di protezione Ai fini della protezione, il sistema di archiviazione è un insieme di oggetti (archivi o repertori) accessibili unicamente per mezzo delle operazioni ad essi associate. Tipicamente le operazioni ammissibili sono quelle di: lettura ( r ) ; scrittura ( w ); esecuzione ( x ) (nel caso di repertori questa operazione assume il significato di ricerca). Il generico utente ha la facoltà di eseguire un operazione su un dato archivio o repertorio se e solo se gli è attribuito il corrispondente diritto di accesso. La possibilità di eseguire l operazione dipende da una relazione tra l insieme degli utenti e quello degli oggetti. Gli utenti operano sugli archivi per mezzo dei processi di loro proprietà: le operazioni eseguibili dal generico processo sono quindi limitate dai diritti di accesso attribuiti al suo proprietario. Le politiche che regolano l attribuzione dei diritti di accesso agli utenti competono al sistema operativo oppure agli utenti medesimi. Spetta invece esclusivamente al sistema operativo (file system) realizzare i meccanismi di protezione che impediscono agli utenti di superare i limiti dei propri diritti di accesso. Dominio di protezione Un modello generale di questi meccanismi è basato sul concetto di dominio di protezione. Un dominio di protezione è un insieme di coppie del tipo (Oggetto, DirittiDiAccesso). Ad esempio: (F i, {r,w}) esprime il possesso del diritto di lettura e di quello di scrittura sull archivio F i; (D j, {r,x}) esprime il possesso del diritto di lettura e quello di ricerca del repertorio D j. 10

11 Il modello basato sui domini consente di formalizzare il concetto della migrazione dei processi in un dominio di protezione diverso da quello di appartenenza (ad esempio per consentire ad un proprietario P di migrare nel dominio di protezione di P solo durante l esecuzione di un particolare programma che richiede operazioni non consentita a P ed invece consentite a P ). Per formalizzare la facoltà di migrare da un dominio all altro è sufficiente considerare anche i domini come oggetti, ai quali è associata la sola operazione di ingresso (in). Ad esempio: (Δ3, {in}) esprime la facoltà di migrare nel dominio Δ3. Una volta migrato in un nuovo dominio, l utente o il processo proveniente da un altro dominio non ha la possibilità di migrare ulteriormente. Strutture dati per la protezione La matrice di protezione è tipicamente molto grande e sparsa. Una struttura più efficiente è ottenuta rappresentando le stesse informazioni attraverso: liste di controllo degli accessi; liste associate ai domini. Ogni lista è associata ad un oggetto ed i suoi elementi sono coppie del tipo (dominio, insieme di diritti di accesso). Ciascuna lista elenca tutti i diritti di accesso sull oggetto che competono ad un certo dominio. Piuttosto che ai domini di protezione, gli elementi delle liste di controllo degli accessi sono spesso riferite agli utenti. Gli utenti sono identificati con una coppia del tipo (gruppo, nome), dove i nomi degli utenti sono locali ai gruppi (uno stesso nome può essere attribuito a più utenti, purché appartenenti a gruppi diversi). Comunque siano codificate, le liste di controllo degli accessi sono attribuiti dagli archivi (o dei repertori). In questo caso ogni lista è associata ad un dominio e i suoi elementi sono coppie del tipo (oggetto, Insieme Di Diritti di accesso). Ogni elemento della lista esprime la facoltà (capability) dell utente di accedere ad un dato oggetto con i diritti compresi in un certo insieme. Ogni lista viene perciò chiamata C-list (capability list) ed è un attributo degli utenti e dei loro processi. Protezione nel sistema operativo UNIX I meccanismi di protezione degli archivi adottati in UNIX si basano sulle liste di controllo degli accessi. Ogni utente è identificato da una coppia del tipo (gruppo, nome). Dato che ogni processo è attribuito a un utente proprietario (chiamato anche proprietario reale), l identificazione degli utenti si propaga ai loro processi. 11

12 La coppia (gruppo, nome) può essere registrata nel descrittore di processo oppure in una struttura dati dal gestore degli archivi, che costituisce una estensione della tabella dei processi. Oltre a quella corrispondente al proprietario reale, viene anche registrata la coppia (gruppo effettivo, nome effettivo), che identifica il proprietario effettivo. Ogni descrittore di archivio contiene invece una struttura dati simile, dal punto di vista del contenuto informativo a una lista di controllo degli accessi. Essa consiste di tre codici: DirittiProprietario; DirittiGruppo; DirittiAltriUtenti. Che esprimono i diritti di lettura, scrittura ed esecuzione rispettivamente: all utente proprietario; ai rimanenti utenti del gruppo; agli utenti dei rimanenti gruppi. Se ad esempio: DirittiProprietario, DirittiGrtuppo, DirittiAltriUtenti registrati nel descrittore dell archivio Fi hanno ordinatamente i valori 111,101 e 001 si intende che: il proprietario dell archivio Fi ha tutti i diritti di accesso; gli altri utenti del suo gruppo possiedono i diritti di lettura ed esecuzione; i rimanenti utenti del sistema possiedono esclusivamente il diritto di esecuzione. Questa convenzione non permette di discriminare tra utenti dello stesso gruppo del proprietario ne tra quelli appartenenti a gruppi diversi da quello del proprietario. A questa minore generalità rispetto alle liste di controllo degli accessi corrispondenti una maggiore compattezza dei dati. I meccanismi di protezione di UNIX consentono la migrazione dei processi in domini di protezione diversi da quelli dei loro proprietari, anche grazie a una ulteriore variabile booleana, denominata SetUld, contenuta nel descrittore di archivio. La migrazione è realizzata sfruttando la distinzione tra proprietario reale e proprietario effettivo del generico processo, cioè la possibilità di assegnare valori diversi alle coppie (gruppo, nome) e (GruppoEffettivo, NomeEffettivo). Per ogni operazione sul generico archivio F i, il File System identifica il proprietario effettivo del processore richiedente P e verifica se ha il diritto di eseguire l operazione. Superato questo controllo, il processore opera nel proprio dominio di protezione se il proprietario effettivo coincide con il proprietario reale; in caso contrario opera nel dominio del duo attuale proprietario effettivo. Per ogni processo P, la coppia (GruppoEffettivo, NomeEffettivo) ha normalmente lo stesso valore della coppia (gruppo, nome). L assegnazione di un valore diverso può avvenire solo con una chiamata di sistema eseguita dallo stesso P, per chiedere esplicitamente la migrazione oppure per eseguire il programma contenuto in un archivio F i. In questo caso, la chiamata di sistema utilizzata è la EXEC. Essa assegna alla coppia (GruppoEffettivo, NomeEffettivo) il valore corrispondente al proprietario F i, ricavato dal descrittore di questo archivio, se e solo se è vera la variabile SetUld contenuta nel descrittore di F i. Dopo la migrazione nel dominio di protezione associato al proprietario dell archivio F i, il processo può tornare nel proprio dominio solo se lo richiede con una apposita chiamata di sistema. Ad esempio nel sistema UNIX la creazione dei repertori non può avvenire senza possedere i diritti del superutente. L archivio che contiene il programma mkdir ha la variabile SetUld vera. Grazie a questo meccanismo della migrazione, un qualsiasi processo può eseguire mkdir con i privilegi del superutente. Identificazione degli utenti I meccanismi di protezione degli archivi sono basati sul presupposto della sicura identificazione degli utenti. Nei sistemi interattivi multi-utente, il progenitore di tutti i processi di un generico utente è quello che viene generato quando esso si connette al sistema attraverso un terminale. Per ogni processo diverso dal progenitore, la responsabilità di definire il proprietario spetta esclusivamente al sistema operativo, che assegna il figlio allo stesso utente che risulta proprietario del processo padre. L identificazione del proprietario del figlio è sicura se lo è quella del padre. In conclusione, la sicurezza degli archivi è fondata sulla corretta definizione del proprietario del processo progenitore, che a sua volta dipende dalla sicura identificazione dell utente che si connette attraverso il terminale. La tecnica comunemente usata è quella della parola d ordine (password), che l utente deve trasmettere attraverso il terminale, insieme al nome con il quale è registrato nel sistema, ogni volta che si connette. 12

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Il File System. Il file system

Il File System. Il file system Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Sistemi Operativi Il Sistema Operativo Windows (parte 3) Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Le Infrastrutture Software ed il Sistema Operativo

Le Infrastrutture Software ed il Sistema Operativo Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006 Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID

Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Affidabilità dei dischi: RAID Sistemi Operativi 13.1 Struttura del disco I dischi vengono indirizzati come grandi

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Laboratorio di Informatica di Base Archivi e Basi di Dati

Laboratorio di Informatica di Base Archivi e Basi di Dati Laboratorio di Informatica di Base Archivi e Basi di Dati Introduzione La memorizzazione dei dati è un aspetto molto importante dell informatica Oggi, mediante i computer, è possibile memorizzare e modificare

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file 11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Gestione della Memoria

Gestione della Memoria Gestione della Memoria Idealmente la memoria dovrebbe essere grande veloce non volatile Gerarchia di memorie Disco: capiente, lento, non volatile ed economico Memoria principale: volatile, mediamente grande,

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione

Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione Gestione della memoria Paginazione Segmentazione Segmentazione con paginazione Modello di paginazione Il numero di pagina serve come indice per la tabella delle pagine. Questa contiene l indirizzo di base

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Esercitazione E6 Esercizi d esame

Esercitazione E6 Esercizi d esame Esercitazione E6 Esercizi d esame Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 E6-1 Memoria virtuale Si consideri un sistema a memoria virtuale con indirizzi a 32 bit, indirizzi fisici a 20

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Il software: Istruzioni per il computer. I tre tipi di software di sistema. Compiti del sistema operativo

Il software: Istruzioni per il computer. I tre tipi di software di sistema. Compiti del sistema operativo Il software: Istruzioni per il computer I tre tipi di software di sistema Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

INFORMATICA. Il Sistema Operativo. di Roberta Molinari

INFORMATICA. Il Sistema Operativo. di Roberta Molinari INFORMATICA Il Sistema Operativo di Roberta Molinari Il Sistema Operativo un po di definizioni Elaborazione: trattamento di di informazioni acquisite dall esterno per per restituire un un risultato Processore:

Dettagli

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia

Dettagli

Il sistema operativo: interazione con l utente

Il sistema operativo: interazione con l utente interazione con l utente S.O fornisce un meccanismo per specificare le attività da eseguire (es. copiare un file) L interazione avviene mediante un linguaggio testuale (DOS) o grafico (Windows) linguaggio

Dettagli

PARTE 4 La Macchina Software

PARTE 4 La Macchina Software PARTE 4 La Macchina Software 94 Macchina Hardware e Macchina Software applicativi sistema operativo macchina hardware Agli albori dell'informatica, si programmava in binario, cioe` in linguaggio macchina,

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Il software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer.

Il software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer. I Sistemi Operativi Il Software di Base Il software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer. Il sistema operativo è il gestore di tutte le risorse

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Il memory manager. Gestione della memoria centrale

Il memory manager. Gestione della memoria centrale Il memory manager Gestione della memoria centrale La memoria La memoria RAM è un vettore molto grande di WORD cioè celle elementari a 16bit, 32bit, 64bit (2Byte, 4Byte, 8Byte) o altre misure a seconda

Dettagli

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico 26/5/25 RAID Redundant Array of Inexpensive (Independent) Disks Disco magnetico Costituito da un insieme di piatti rotanti (da a 5) Piatti rivestiti di una superficie magnetica Esiste una testina (bobina)

Dettagli

CPU. Maurizio Palesi

CPU. Maurizio Palesi CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

SISTEMI OPERATIVI. Gestione dei dischi. Gestione dei dischi e sistemi RAID

SISTEMI OPERATIVI. Gestione dei dischi. Gestione dei dischi e sistemi RAID SISTEMI OPERATIVI 08.c Gestione dei dischi e sistemi RAID Gestione dei dischi Caratteristiche dei dischi magnetici Schedulazione degli accessi al disco Sistemi RAID 1 Struttura meccanica 2 traccia testina

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

= 0, 098 ms. Da cui si ricava t 2 medio

= 0, 098 ms. Da cui si ricava t 2 medio 1. Una macchina ha uno spazio degli indirizzi a 32 bit e una pagina di 8 KB. La tabella delle pagine è completamente nell hardware, con una parola a 32 bit per voce. Quando parte un processo, la tabella

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

La memoria - generalità

La memoria - generalità Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire

Dettagli

Tecnologia di un Database Server (centralizzato) Gestione del buffer

Tecnologia di un Database Server (centralizzato) Gestione del buffer Buffer Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Gestione del buffer Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Buffer

Dettagli

Memoria Virtuale. Anche la memoria principale ha una dimensione limitata. memoria principale (memoria fisica) memoria secondaria (memoria virtuale)

Memoria Virtuale. Anche la memoria principale ha una dimensione limitata. memoria principale (memoria fisica) memoria secondaria (memoria virtuale) Memoria Virtuale Anche la memoria principale ha una dimensione limitata. Possiamo pensare di superare questo limite utilizzando memorie secondarie (essenzialmente dischi) e vedendo la memoria principale

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

Sistemi Operativi. ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08

Sistemi Operativi. ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08 Sistemi Operativi Docente: Ugo Erra ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITA DEGLI STUDI DELLA BASILICATA Sommario della lezione

Dettagli

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi:

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: 1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: compile time, load time, execution time. Quale delle modalità precedenti necessita di un supporto hardware per poter essere

Dettagli

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base)

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base) Sistema Operativo (Software di base) Il Sistema Operativo Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei dati attraverso

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica

Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica Il presente esame scritto deve essere svolto in forma individuale in un tempo massimo di 60 minuti dalla sua

Dettagli

Sistemi Operativi Kernel

Sistemi Operativi Kernel Approfondimento Sistemi Operativi Kernel Kernel del Sistema Operativo Kernel (nocciolo, nucleo) Contiene i programmi per la gestione delle funzioni base del calcolatore Kernel suddiviso in moduli. Ogni

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale Calcolatori Elettronici La memoria gerarchica La memoria virtuale Come usare la memoria secondaria oltre che per conservare permanentemente dati e programmi Idea Tenere parte del codice in mem princ e

Dettagli

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli