Presentazione

248 views

Published on

  • Be the first to comment

  • Be the first to like this

Presentazione

  1. 1. Caratteristiche principali del SO GNU/ Linux• Multitasking• Multi - processo• Multiutente• Sistema aperto• Distribuito gratuitamente (Licenza GPL)• Orientato all’utente
  2. 2. Storia di LinuxInizia con la creazione del SO Unix da Ken Thompson.• Pregi: 1) risolve efficacemente il problema del multitasking, della gestione di file e dell’interazione con l’utente 2) poteva essere facilmente modificato, creando così versioni diverse che si adattavano agli usi più disparati e a compiti specifici.• Svantaggi: 1) le versioni create principalmente per le stazioni di lavoro (workstation) 2) erano distribuite a pagamento.
  3. 3. Storia di Linux Il problema viene risolto con il SO Linux, in quanto progettato fin dall’ inizionon solo per le workstation, ma anche per i PC, e distribuito in forma gratuita. Linus Torvalds, allora studente presso la Facoltà di Scienze e tecnologie dell’Universitàdi Helsinki, partendo dalla base del SO MINIX , decide disviluppare un proprio sistema.
  4. 4. Come è sviluppato Linux?
  5. 5. Struttura di Linux• Il SO è composto dal Kernel, che è il nucleo, il cuore del sistema, e da tantissimi programmi derivanti dal progetto GNU, che permettono allutente di eseguire le varie operazioni con i dischi, i file, le periferiche.• KERNEL + PROGRAMMI DI GESTIONE = DISTRIBUZIONE
  6. 6. Utilizzo Linux• Smartphone (Android 50,9% del mercato)• WEB server (60%)• Supercomputer molto potenti (90%)• Netbook (32%)• router, televisori, console da gioco (es.Sony Playstation 3)
  7. 7. Utilizzo Linux• Governi di Brasile, Messico, Spagna, Portogallo, Francia, Germania;• Il Ministero della Difesa e la Marina degli Stati Uniti d’America, oltre ad alcune formazioni computerizzate mobili delle forze armate russe usano questo SO.
  8. 8. Nascita della macchina EnigmaFu realizzata nel 1918 dallingegnereberlinese Scherbius.Era stata ideatacon lo scopo di soddisfare le esigenzedei grandi industriali dellepoca.Quindi lui, dopo averla brevettata nel1918, cominciò a venderla alle banchee alle aziende.
  9. 9. La lotta contro Enigma• 150 milioni di milioni di milioni di combinazioni diverse.• Nell’agosto del 1939, i Britannici costituirono la scuola dei codici e dei cifrari a Bletchley Park, nel Buckinghamshire.• Nel 1940 riescono a decifrare il codice Enigma• Tra i più famosi violatori di codici di Bletchley Park c’era un matematico Alan Turing.
  10. 10. Curiosità legate alla macchina Enigma• La morte di Alan Turing• Churchill e l’attaccogiapponese a Pearl Harbour.
  11. 11. La crittografia simmetrica e asimmetrica.La crittografia è quella branca della matematica che studia imetodi per trasformare un messaggio in modo da renderlovisibile solo al suo mittente e al suo destinatario.Esistono due tipi di crittografia:• La crittografia simmetrica o a chiave privata• La crittografia asimmetrica o a chiave pubblica
  12. 12. La crittografia asimmetrica:algoritmo RSAUno degli algoritmi crittografici a chiave pubblica piùutilizzato, il quale inoltre si considera inviolabile, è il crittosistema RSA (dai nomi, Rivest, Shamir e Adleman, di coloroche lo proposero nel 1977).• Fattori primi PxQ=N
  13. 13. Funzionamento dell’algoritmo RSA• Scegliamo due numeri primi molto grandi (p, q) e li moltiplichiamo tra loro, n = p × q. p = 5, q = 11, n = 5 × 11 = 55.• Calcoliamo m = (p − 1) × (q − 1) e scegliamo e che non abbia divisori comuni con m e tale che 1 < e < m. m = (5 − 1) × (11 − 1) = 40, e = 3 perché 3 e 40 non hanno divisori comuni.• La coppia (n, e) = (55, 3) è la chiave pubblica.• Scegliamo d in modo tale che la divisione (d × e) : m dia resto 1. d = 27, infatti d × e = 27 × 3 = 81, e 80 = m × 2 = 40 × 2.• La coppia (n, d) = (55, 27) è la chiave privata.• I numeri primi (p, q) = (5, 11) vengono eliminati.
  14. 14. Funzionamento dell’algoritmo RSAOra la cosa più importante: se A≡ Be mod n, allora B≡ Ad mod n.• Il mittente vuole mandare il messaggio B e utilizza la chiavepubblica del destinatario (n, e) calcolando il messaggio cifrato Acome resto della divisione (Be) : n.( Be mod n) Se B = 7, 73 = 343e il resto della divisione 343 : 55 è A = 13.• Il destinatario riceve il messaggio cifrato A e lo converte neltesto in chiaro, utilizzando la sua chiave segreta, calcolando ilmessaggio originario B come resto della divisione (Ad ) : n.( Admod n) .• Calcolando (Ad ) mod n = 1327 mod 55 si ottiene proprio B = 7
  15. 15. • La GNU General Public License, comunemente indicata conlacronimo GNU GPL o semplicemente GPL, è una licenza per softwarelibero.Principali caratteristiche di GPL sono :• codice sorgente aperto e disponibile per la lettura e la modifica;• libera ridistribuzione sia del software che del relativo codice sorgente;• applicazioni e prodotti derivati coperti sempre da licenza GPL (copyleft);• libero utilizzo anche per fini di natura commerciale.
  16. 16. Copyleft vs Copyright.
  17. 17. • Government Users of Linux- governments at all levels(national, state, federal and international) have opted toimplement Linux on their computer systems for a host ofreasons.U.S. Department of Defense » According to Linux.com, the United States Department of Defense is the "one of the biggest customer for Red Hat Linux"
  18. 18. U.S. Navy Submarine Fleet
  19. 19. Educational Users of Linux• Russian Schools• German Universities• Switzerland Schools• Bolzano, Italy(switched in 2005)
  20. 20. • Business Users of Linux Believe it or not, the gigantic cluster of servers that power Googles search and other apps runs Linux.
  21. 21. IBM In addition to doing development work on Linux itself, IBM is known to use it internally on desktops and servers. In the last decade, perhaps no larger company than IBM has contributed more to the success of Linux, both financially and developmentally.
  22. 22. • Panasonic• Virgin America, a low-cost U.S. airline• Amazon• Peugeot, Toyota• Wikipedia• New York Stock Exchange

×