19.05.2013 Views

Facoltà di Ingegneria Tesi di laurea ANALISI DELLE TECNOLOGIE ...

Facoltà di Ingegneria Tesi di laurea ANALISI DELLE TECNOLOGIE ...

Facoltà di Ingegneria Tesi di laurea ANALISI DELLE TECNOLOGIE ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capitolo 2<br />

Virtualizzazione dell’Hardware<br />

L’evoluzione tecnologica ha portato nel corso degli anni a un livello <strong>di</strong> astrazione nelle<br />

architetture hardware e software sempre crescente. I linguaggi <strong>di</strong> programmazione <strong>di</strong> alto<br />

livello, come C o Java, hanno permesso ai programmatori <strong>di</strong> implementare software senza<br />

dover prestare troppa attenzione al sistema operativo sul quale il programma avrebbe dovuto<br />

girare. Uno dei compiti <strong>di</strong> un OS è fornire delle astrazioni che liberano i programmi dai<br />

complessi dettagli necessari per gestire la memoria e i <strong>di</strong>spositivi <strong>di</strong> I/O.<br />

Sebbene le applicazioni e i programmi siano <strong>di</strong>ventati inconsapevoli dei dettagli e della<br />

configurazione delle implementazioni dell’hardware specifico, i sistemi operativi che<br />

forniscono questo isolamento devono conoscere completamente l’hardware su cui risiedono:<br />

dettagli come le configurazioni della memoria fisica, i conteggi del processore, e altre<br />

informazioni che costituiscono la “stateful information”, bloccano il sistema operativo allo<br />

specifico hardware su cui è stato installato, e ciò complica la hardware fault recovery (rime<strong>di</strong><br />

ai guasti hardware), l’aggiornamento dei sistemi e il consolidamento delle applicazioni.<br />

Si comprese, quin<strong>di</strong>, che se si poteva astrarre l’hardware così com’era visto dal sistema<br />

operativo, si poteva eludere la visione che il software aveva della configurazione fisica sulla<br />

quale era installato. Quest’approccio è un po’ come il modello black box- il software non<br />

necessariamente deve conoscere ciò che accade nella black box fin quando le operazioni<br />

inviate nella scatola ritornano in<strong>di</strong>etro con i risultati corretti. Il nome che fu dato a questo<br />

approccio venne chiamato virtualizzazione; il termine fu coniato negli anni ’60 e la tecnica fu<br />

messa in pratica per la prima volta nell’IBM System/360 con il software CP-40: questo<br />

software creava una macchina virtuale che era una copia identica dell’hardware sottostante e<br />

si potevano creare sullo stesso hardware <strong>di</strong>verse VM, ognuna con il proprio sistema operativo.<br />

20

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!