Sistemi x86 CALCOLATORI ELETTRONICI LM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi x86 CALCOLATORI ELETTRONICI LM"

Transcript

1 Sistemi x86 CALCOLATORI ELETTRONICI LM 1

2 Registri x AH AX AL EAX 31 IP BH BX BL EBX CH CX DH DX CL DL ECX EDX 31 FLAGS EF SI ESI DI EDI BP EBP SP CS SS DS ESP Sono presenti anche i registri Floating Point (stack da 8x8 bit). Nei sistemi a 64 bit sono stati inseriti ulteriori registri R8, R9 R16 ES FS DATA GS 2

3 Segmentazione sistemi x86 (Sistemi a 32 bit) Protezione e controllo accessi ai vari segmenti per verificare sia il diritto di accedere sia la correttezza dell indirizzo (ex- stack) Vari environments ciascuno dei quali deve risultare separato e protetto dagli altri (multiutenza) Supporto per il sistema operativo 886 Indirizzo Memoria x86 Indirizzo Controllo traduzione Memoria 3

4 Segmentazione rivisitata La segmentazione è uno schema di gestione della memoria che riflette il punto di vista del programmatore Un programma è una collezione di segmenti: programma principale, procedure, funzioni, oggetti, variabili locali e globali, stack etc. ovvero di moduli con informazioni congruenti da allocare in memoria non necessariamente in indirizzi consecutivi (a livello di moduli) La segmentazione permette la rilocazione dinamica e la condivisione Può dar luogo a frammentazione (esterna da non confondere con quella interna delle pagine), ad esempio se il paging non è abilitato Se si vuole controllare l accesso da parte del sistema (a differenza dell 886) è necessario un meccanismo di controllo Ciò si realizza tramite di una tabella dei segmenti (Segment Table) che indica indirizzo iniziale e dimensione di ogni segmento, le sue proprietà (valido/invalido, lettura/scrittura, user/supervisor etc.) etc. puntato da un registro della tabella dei segmenti che punta alla tabella dei segmenti e di un registro della lunghezza della tabella dei segmenti (Segment Table Length Register) tale per cui un numero di segmento k è valido se k<stlr. Ogni entry è un descrittore di segmento Essendo i segmenti di dimensione variabile è necessaria un allocazione dinamica della memoria 4

5 Descrittore di Segmento Ogni segmento è un oggetto descritto da un descrittore di segmento che ne definisce: L indirizzo iniziale nell ambito dello spazio di memoria virtuale La lunghezza Come vi si può accedere (lettura, scrittura, esecuzione etc.) Il livello di privilegio (ovvero di sicurezza) che un programma deve avere per l accesso (v. dopo) Se si tratta di segmento di dati o di codice o un segmento speciale usato solo dal sistema operativo La presenza o l assenza nella memoria principale L avvenuto accesso (non se è stato scritto) 5

6 Descrittore di Segmento Base 31:24 G D B A V Base 15: Limit P P L S Type Limit 15: Base 23:16 64 bit 8 bytes Ex. descrittore di segmento di dati AV: disponibile per il software BASE: indirizzo base del segmento (32 bit) DB: parallelismo del segmento (ampiezza degli operandi 16/32 bit) PL: livello di privilegio (v. dopo) G: granularità (limit dimensione del segmento - come multiplo di 1 o 496 bytes) segmento 1B-1MB oppure 4KB-4GB LIMIT: limite del segmento ( 2 bit lunghezza v. bit G) P: segmento presente/assente in memoria S: tipo di descrittore (sistema/applicazione) TYPE: tipo di segmento (dato/codice R/W - Expand down-up) I campi possono essere differentemente interpretati a seconda del TIPO e di altri parametri Si noti che non è presente alcun campo specifico per la determinazione della vecchiaia di un segmento (c è solo un bit accessed - che indica se è stato utilizzato v. dopo) : questo è legato al fatto che di norma il sistema ha il paging attivo con il relativo meccanismo I descrittori sono ovviamente modificati per indirizzamenti con un numero maggiore di bit 6

7 Descrittori Base 31:24 G D B A V Limit P P L S Type Base 23:16 Base 15: Limit 15: P P L S Type Access Right Byte P PL S > Presente/assente in memoria (per codice/dati) oppure valido/non valido (per segmenti SO e gates) > Livello di protezione > = 1 codice/dati (utente) ; = descrittori di sistema o gates - v. dopo (OS) Type > 16 tipi differenti (in realtà 32 perché il significato dipende anche da S) 7

8 Descrittori dati (System ->utilizzabile solo dall OS livello v. dopo)) S = 1 non system P P L 1 Type Access Right Byte C/D E W A C/D Codice o dati ( se dati). In questo caso E (Expand) crescita verso il basso o l alto (v. stack) W (Write) sola lettura oppure lettura e scrittura A (Accessed) segmento utilizzato (per il replacement) 8

9 Descrittori di codice S = 1 non system P P L 1 Type Access Right Byte C/D C R A C/D Codice o dati ( se dati). In questo caso 1 C /1 Conformante o meno (v. dopo) R /1 Sola lettura oppure può essere anche utilizzato come dato A (Accessed) segmento utilizzato (per il replacement) 9

10 Segmenti di dati Non System C/D E(xp.) W A(ccessed) Descrizione Segmento non ancora utilizzato, a sola lettura, espansione verso l alto 1 Come sopra ma già utilizzato 1 Segmento non ancora utilizzato, lettura/scrittura, espansione verso l alto (normale segmento di dato) 1 1 Come sopra ma già utilizzato 1 Segmento non ancora utilizzato, a sola lettura, espansione verso il basso (call gate v. dopo) 1 1 Come sopra ma già utilizzato 1 1 Segmento non ancora utilizzato, lettura/scrittura, espansione verso il basso (normale segmento di stack) Come sopra ma già utilizzato 1

11 Tabelle dei descrittori NO DIRTY BIT (indicatore di modifica o meno ma solo accessed )!!!! Nei sistemi x86 ogni segmento viene reperito tramite il relativo descrittore che può essere posizionato in due differenti tabelle: la GDT (Global Descriptor Table) o la LDT (local Descriptor Table). La GDT contiene tutti i descrittori dei segmenti utilizzati dal sistema operativo ed è sempre presente in memoria. Di LDT ve ne sono tante quante sono i processi presenti nel sistema. Teoricamente per ogni accesso alla memoria (sia esso per dati o codice) è necessario un accesso preventivo alla GDT o alla LDT (ovviamente è previsto un meccanismo di caching dei descrittori v. dopo). Tipici descrittori presenti in ogni LDT sono dati, segmento, codice. Sono anche presenti descrittori di task e di call (v. dopo) Il CS, il SS, il DS etc. quindi NON contengono indirizzi fisici ma indici (selettori) che permettono di individuare un descrittore che punta a sua volta all indirizzo iniziale (virtuale) del segmento interessato. 11

12 Indirizzamento Un indirizzo nei sistemi x86 è una stringa di bit di 48 bit (16 di selettore e 32 di offset) (nel registro di segmento) bit pointer (16+32) SELETTORE OFFSET Indirizzo limite Segmento dato Diritti Limite Ind. iniziale Descrittore di segmento Presente in GDT o LDT Indirizzo iniziale del segmento L'indirizzo ottenuto tramite l uso del descrittore è un indirizzo lineare o virtuale 12

13 Tabelle dei descrittori GDT N Indice SELETTORE N-1 N-2 Registri di CPU LIMIT BASE GDTR Global Descriptor Table Register Il valore dell indirizzo base (e il limite) della GDT è caricabile nei relativi registri tramite istruzioni privilegiate (v. dopo) Poiché l indice nella tabella è fornito dai primi 13 bit del selettore (gli altri sono bit di di controllo) la GDT può contenere fino a 8192 da 8 bytes per un totale di 64 Kbytes. Analogamente per la LDT (e la IDT v. dopo) 13

14 Local Descriptor Table LDT N N-1 N-2 LDTR LIMIT BASE GDTR GDT N N-1 N Esiste un registro LDTR contenente un selettore che punta al descrittore della LDT corrente. La LDT è quindi un segmento della GDT! Caricabile con istruzioni privilegiate. 14

15 Local Descriptor Table Una Local Descriptor Table contiene tutti i descrittori specifici di un task (processo) presente nel sistema. In particolare il registro LDTR contiene il selettore della LDT del task attualmente in esecuzione. Contenuti di una Local Descriptor Table: Descrittori di codice, dati e stack del task Le call gates (v. dopo) per accedere a procedure di livello più elevato I task gates che permettono di mettere in esecuzione altri tasks 15

16 Aliasing Ma se tutti i dati fanno parte di segmenti come è possibile per il SO modificare il contenuto delle GDT, LDT, IDT etc. dal momento che non esistono specifiche istruzioni di accesso? ALIAS Poiché un segmento è una porzione di memori fisica nulla vieta che la stessa porzione sia descritta da due descrittori diversi con differenti tipi e modalità di accesso N N-1 X K GDT Y X ed Y sono la stessa zona di memoria descritta da due descrittori diversi ad esempio uno (X) di codice e uno (Y) di dati. Il compilatore, ad esempio, quando genera il codice scrive nel segmento tramite il descrittore X (scrittura abilitata) ma per la messa in esecuzione il SO operativo utilizza il descrittore K. Ovviamente il sistema operativo ne deve tenere traccia in quanto se X (Y) viene scaricato dalla memoria sul disco oppure cancellato è necessario aggiornare tutti i descrittori aliased Per la GDT e ogni LDT esiste il relativo alias 16

17 Selettore SELETTORE DI SEGMENTO (Contenuto di un registro di segmento) 15 INDEX T I RPL INDEX: indice nella tabella dei descrittori 13 bit -> 8192 selettori TI: Table Identifier ( >GDT 1 > LDT) RPL: livello di privilegio v. protezione 17

18 Un esempio mov ax, D mov ds, ax mov dl,[3] Nell 886 significa inserire D nel DS e portare in dl il quarto byte (c è anche la posizione ) del segmento - locazione D3 Anche in x86 significa inserire D nel DS ma D è un selettore 111 e precisamente il ventisettesimo (esiste anche lo zero) della GDT (111 H =26 D ) con livello di privilegio! Se la base riportata nel descrittore è F5D viene letto il byte alla locazione (virtuale) F5D3 (offset della istruzione 3)! 18

19 Caching dei descrittori I descrittori di tutti i segmenti utilizzati dai registri di segmento sono allocati in piccole cache interne da 8 bytes collegate ai relativi registri di segmento che vengono caricate al primo accesso a un descrittore diverso da quello corrente. Ciò evita che per ogni accesso in memoria si debba prima accedere alla memoria per reperire il descrittore necessario. Ovviamente la formazione dell indirizzo necessita dell indirizzo iniziale delle tabelle dei descrittori. Quello della GDT è contenuta in un registro specifico della CPU (e normalmente viene caricato una sola volta) mentre quello della LDT cambia ad ogni cambiamento di processo e quindi viene anch esso caricato in un registro specifico al primo accesso eseguito da un nuovo processo 19

20 Indirizzamento completo di un dato x86 Displacement selector SS selector GS selector FS selector ES selector DS selector CS Base Register Index Register X DESCRIPTOR REGISTERS Access Rights SS Access Limit Rights GS Access Base Address Limit Rights FS Access Rights ES Base Address Limit Access Rights DS Base Address Limit Access Rights CS Base Address Limit Base Address Limit Base Address + + Scale Offset LINEAR ADDRESS (indirizzo virtuale) CACHE 2

21 Scaling Segment Base Address CS, DS, ES FS, GS, ES Base Register EAX, EBX, ECX, EDX EBP, ESI, EDI, ESP Index Register EAX, EBX, ECX, EDX EBP, ESI, EDI Scale Factor Displacement, 1, 2,4,8 Effective Address EX: mov EAX, [EBX][ECX*4 + 6] (displacement totale) 21

22 Formazione dell offset a livello di istruzione Base Index Scale Displacement EAX EBX ECX EDX ESP EBP ESI EDI EAX EBX ECX EDX EBP ESI EDI * bit 8-bit 16-bit 32-bit Offset= Base + (Index*Scale) + Displacement mov eax, darray[edx*4] ; In eax (32 bit) una dword (dword 4 bytes) di un array di dwords mov eax, [esi*8][edi] ; In eax una dword di un array di quadwords 22

23 Indirizzamento completo nei sistemi x86 (32 bit) SELECTOR selettore OFFSET Indirizzo Descrittore DIR TABLE Indirizzo lineare OFFSET 2 bit address + 12 bit info 2 bit address + 12 bit info OP. P.TBL.ENTRY DIR ENTRY 124 linee CR3 Indirizzo fisico in CR3 Ogni task ha una propria tabella delle pagine in cui risiedono anche gli indirizzi delle chiamate al sistema operativo. Ovviamente è possibile condividere programmi e dati attribuendo traduzioni uguali a indirizzi logici diversi. L OS è una serie di routines richiamate da interrupt software che NON alterano il task (v. dopo) 23

24 Indirizzamento impaginato Pagine da 4 K DIR TABLE OFFSET Pagine da 4 M DIR OFFSET Se le pagine sono da 4 MB l offset in pagina è ovviamente di 22 bit e quindi i bit di selezione nella tabella delle pagine sono solo quelli di primo livello ovvero i bit

25 Tabelle delle Pagine Utilizzabile dal software Page size (4K/4M) Tabella II livello utilizzata Page cache disable Page write through User/Supervisor Scrivibile Presente (I livello) Page Directory Element (individuato dal campo DIR dell indirizzo virtuale) Initial address 31: P P Avail P A C W U W P S D T N.B. Segnale PWT non WT/WB* Accessibile solo da Protection Level,1,2 o da tutti (Vedi dopo sistema di protezione) L indirizzo iniziale fisico della tabella di primo livello scandita dal valore DIR è contenuto in CR3 Se l indirizzamento è a due livelli nei bit dell indirizzo c è l indirizzo fisico della tabella di II livello da scandire con il valore TABLE per ottenere l indirizzo iniziale fisico della pagina cercata Se la dimensione della pagina è 4MB nei bit è contenuto l indirizzo iniziale fisico pagina cercata Nel caso di indirizzamento a due livelli (pagine da 4KB) i due dati PCD e PWT indicano se gli elementi della tabella di II livello sono cacheable o meno e la politica di gestione (WT o BW). Escono sui relativi piedini del processore quando si accede all elemento in questione e sono utilizzati dalla cache di livello superiore. La cacheabilità e il PWT degli elementi della tabella di I livello è presente in CR3. Nel caso di indirizzamento a un solo livello i bit non sono significativi e i segnali PCD/PWT hanno lo stesso significato dei corrispondenti bit del caso di II livello (ovvero riguardano i dati della pagina e non della tabella) 25

26 Tabelle delle Pagine (II livello se esiste) Page Table Entry (individuato dal campo Table dell indirizzo virtuale) Non usati inizialmente Page base address 31:12 Avail D Utilizzabile dal software Dirty (scritta) Utilizzata Page cache disable Page write through User/Supervisor Scrivibile Presente V. dopo A P C D P W U W P T Indicano se i dati della pagina sono cacheable o meno e se la politica è WB o WT. Escono sui relativi piedini per essere utilizzati dalla cache di II livello. Per la protezione (v. dopo) prima si verifica il descrittore poi il contenuto della protezione in pagina. Spesso per le tabelle delle pagine PWT=1: così facendo per le tabelle non vi sono problemi di write-back 26

27 Sharing e protezione Tabella delle pagine del processo 1 Tabella delle pagine del processo 2 Puntator1 Flags Bit di controllo Indirizzi di disco Memoria 27

28 Page fault I e II livello Cosa succede in caso di un page fault nei sistemi x86? L indirizzo lineare viene salvato automaticamente in CR2 (hardware) Viene generato un interrupt software n. 14 La routine di risposta deve leggere CR2 (v. dopo) Chiamata all OS per trovare una pagina libera o da sostituire Chiamata driver disco Al termine inserzione indirizzo iniziale nella tabella II livello IRET che fa tornare all istruzione che ha provocato il PF Il dato è ora presente 28

29 Tabelle delle pagine e caches Una tabella delle pagine di primo e secondo livello contiene informazioni che debbono potere essere lette e scritte dal OS e che come tali possono essere inserite in cache. La politica da usare a livello delle tabelle di I e II livello e delle pagine vere e proprie può esser stabilita a livello delle singole pagine Indirizzo fisico Registro di controllo CR Page directory base address Riservato 1/ i dati della tabella delle pagine di I livello possono essere cacheable o meno. Ovviamente se pagine da 4 MB le informazioni riguardano l unica tabella delle pagine Se cacheable politica WB o WT P C D P W T Riserv. La politica di gestione delle pagine puntate dalla tabella di I livello (tabelle di secondo livello) e delle pagine di dati/codice puntate dalle tabelle di secondo livello sono presenti nei descrittori di pagina L indirizzo iniziale fisico della tabella delle pagine di primo livello (124 elementi) (diverso per ogni processo) è contenuta nei 2 bit più significativi 29

30 Registri di sistema 31 RESERVED CR CR1 CR2 CR3 CR BASE BASE SELECTOR SELECTOR TR LDTR LIMIT LIMIT GDTR IDTR Per il caricamento e la gestione dei registri di sistema esistono specifiche istruzioni (ex. LTR Load Task Register LGDT Load Global Descriptor Table etc.) GDTR e IDTR contengono indirizzi virtuali (page directory base in CR3) TR e LDTR contengono selettori 3

31 CR P G C N D W R A M R W P R N E R T S 2 1 E M 1 P E R Reserved PG Paging enable CD Cache disable Bit di controllo della NW Not writethrough CACHE AM Alignment mask (align check) WP Write protect (non permette al supervisore di scrivere le pagine user) NE Numeric Error TS task switched (save e restore Floating Point) EM Escape Instruction Trapped PE Protection enabled NB: il paging ha senso solo se PE=1 31

32 Page Fault CR2 31 PAGE FAULT LINEAR ADDRESS 32

33 CR4 Registro di controllo CR Riservato Machine check enable (ex. disallineamento) Page Size (4K/4M) Debugging extensions Time stamp disable Protected Mode Virtual Interrupt Virtual 886 Mode Extensions Se il paging è disabilitato l indirizzo lineare coincide con quello fisico Con i sistemi x86 sono possibili sistemi solo segmentati, solo impaginati (definendo un solo segmento che contiene tutto) e sistemi segmentati e impaginati Nei sistemi più moderni il bit 7 indica se le tabelle per l impaginazione possono essere condivise da più processi. Il bit 5 permette l uso di indirizzi a 36 bit M C E P S E D E T S D P V I V M E 33

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Hardware di un Computer

Hardware di un Computer Hardware di un Computer Monitor Mouse Tastiera Printer Disk CPU Graphics Adapter USB Controller Parallel Port Disk Controller BUS Memoria RAM Memoria ROM (BIOS) DMA CPU esegue istruzioni, effettua calcoli,

Dettagli

Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione

Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione Gestione della memoria Paginazione Segmentazione Segmentazione con paginazione Modello di paginazione Il numero di pagina serve come indice per la tabella delle pagine. Questa contiene l indirizzo di base

Dettagli

Famiglia dei processori INTEL

Famiglia dei processori INTEL Famiglia dei processori INTEL 1975 2002 8080-8086 - 80286-80386 - 80486 - Pentium - Pentium II-III-IV - Itanium Compatibilità del SW (assemby) 8086 80286 80386 80486 Pentium Pentium III Perché studiare

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Intel x 86. Prof. B.Fadini a.a. 2006/2007

Intel x 86. Prof. B.Fadini a.a. 2006/2007 Intel x 86 Prof. B.Fadini (fadini@unina.it) a.a. 2006/2007 La CPU 8086 e la gestione segmentata della memoria Prof. B.Fadini (fadini@unina.it) a.a. 2006/2007 % #&' 3 Intel 8086/8088 Registri a 16-bit Bus

Dettagli

GESTIONE DELLA MEMORIA CENTRALE

GESTIONE DELLA MEMORIA CENTRALE GESTIONE DELLA MEMORIA CENTRALE E MEMORIA VIRTUALE 7.1 Gestione della memoria Segmentazione Segmentazione con paginazione Memoria Virtuale Paginazione su richiesta Sostituzione delle pagine Trashing Esempi:

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

MEMORIA VIRTUALE. Programma: Processore: Memoria fisica: Caso più semplice:

MEMORIA VIRTUALE. Programma: Processore: Memoria fisica: Caso più semplice: MEMORIA VIRTUALE Programma: utilizza indirizzi che prendono il nome di indirizzi logici: l insieme degli indirizzi logici costituisce il cosiddetto spazio logico. Processore: utilizza indirizzi che prendono

Dettagli

Il microprocessore 8086

Il microprocessore 8086 1 Il microprocessore 8086 LA CPU 8086 Il microprocessore 8086 fa parte della famiglia 80xxx della INTEL. Il capostipite di questa famiglia è stato l 8080, un microprocessore ad 8 bit che ha riscosso un

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Architettura del Pentium

Architettura del Pentium PENTIUM Architettura interna del Pipeline interna (U e V) Branch Prediction Logic Registri interni Registri di sistema Operating mode nel Real Mode Protected Mode Livelli di privilegio Segmentazione Selettori

Dettagli

Memoria Virtuale. Anche la memoria principale ha una dimensione limitata. memoria principale (memoria fisica) memoria secondaria (memoria virtuale)

Memoria Virtuale. Anche la memoria principale ha una dimensione limitata. memoria principale (memoria fisica) memoria secondaria (memoria virtuale) Memoria Virtuale Anche la memoria principale ha una dimensione limitata. Possiamo pensare di superare questo limite utilizzando memorie secondarie (essenzialmente dischi) e vedendo la memoria principale

Dettagli

Assembly. Modello x86

Assembly. Modello x86 Assembly Modello x86 1 Il microprocessore Un MICROPROCESSORE è un circuito integrato dotato di una struttura circuitale in grado di attuare un prefissato SET di ISTRUZIONI 2 Caratteristiche del microprocessore

Dettagli

SISTEMI OPERATIVI. Gestione della memoria Domande di verifica. Luca Orrù Centro Multimediale Montiferru 18/06/2007

SISTEMI OPERATIVI. Gestione della memoria Domande di verifica. Luca Orrù Centro Multimediale Montiferru 18/06/2007 2007 SISTEMI OPERATIVI Gestione della memoria Domande di verifica Luca Orrù Centro Multimediale Montiferru 18/06/2007 Gestione della memoria 1. Si descriva il concetto di memoria virtuale (esame del 19-06-2006)

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

MULTIPROGRAMMAZIONE E PROTEZIONE. G. Frosini Multiprogrammazione e Protezione Slide 1

MULTIPROGRAMMAZIONE E PROTEZIONE. G. Frosini Multiprogrammazione e Protezione Slide 1 MULTIPROGRAMMAZIONE E PROTEZIONE G. Frosini Multiprogrammazione e Protezione Slide 1 SISTEMI MULTIPROGRAMMATI Sistema di elaborazione con un solo processore: può eseguire un solo programma alla volta;

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Lezione 2 Principi Fondamentali di SO Interrupt e Caching. Sommario

Lezione 2 Principi Fondamentali di SO Interrupt e Caching. Sommario Lezione 2 Principi Fondamentali di SO Interrupt e Caching Sommario Operazioni di un SO: principi fondamentali Una visione schematica di un calcolatore Interazione tra SO, Computer e Programmi Utente 1

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

Sistemi Operativi. Introduzione all architettura IA-32 Lez. 16. Corso: Sistemi Operativi Danilo Bruschi A.A. 2010/2011

Sistemi Operativi. Introduzione all architettura IA-32 Lez. 16. Corso: Sistemi Operativi Danilo Bruschi A.A. 2010/2011 Sistemi Operativi Introduzione all architettura IA-32 Lez. 16 1 Microprocessori Intel Nel 1979 Intel introduce la famiglia dei microprocessore 8086 8086, 8087, 8088, e 80186 Processori a 16-bit con registri

Dettagli

memoria virtuale protezione

memoria virtuale protezione Memoria Virtuale Le memorie cache forniscono un accesso veloce ai blocchi di memoria usati più di recente La memoria virtuale fornisce un accesso veloce ai dati sulle memorie di massa usati più di recente.

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del

Dettagli

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale Calcolatori Elettronici La memoria gerarchica La memoria virtuale Come usare la memoria secondaria oltre che per conservare permanentemente dati e programmi Idea Tenere parte del codice in mem princ e

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Varie tipologie di memoria

Varie tipologie di memoria Varie tipologie di memoria velocita` capacita` registri CPU memoria cache memoria secondaria (Hard Disk) Gestione della memoria Una parte della viene riservata per il SO I programmi per poter essere eseguiti

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Quinto Homework. Indicare il tempo necessario all'esecuzione del programma in caso di avvio e ritiro fuori ordine.

Quinto Homework. Indicare il tempo necessario all'esecuzione del programma in caso di avvio e ritiro fuori ordine. Quinto Homework 1) Si vuole progettare una cache a mappatura diretta per un sistema a 32 bit per una memoria da 2 GB (quindi sono solo 31 i bit utili per gli indirizzi) e blocchi di 64 byte. Rispondere

Dettagli

Architettura di un sistema di calcolo

Architettura di un sistema di calcolo Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia

Dettagli

Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica

Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica Il presente esame scritto deve essere svolto in forma individuale in un tempo massimo di 60 minuti dalla sua

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Architettura degli elaboratori (A)

Architettura degli elaboratori (A) Laurea in Informatica a.a. 2010-2011 Laboratorio del corso di Architettura degli elaboratori (A) Modulo 1: l Architettura dell 8086 Valeria Carofiglio Linguaggi a vari livelli e loro relazioni Programma

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Tesina per l esame di Sistemi Operativi a cura di Giuseppe Montano. Prof. Aldo Franco Dragoni

Tesina per l esame di Sistemi Operativi a cura di Giuseppe Montano. Prof. Aldo Franco Dragoni Sistemi operativi real time basati su Linux: gestione delle risorse e dei processi. Tesina per l esame di Sistemi Operativi a cura di. Prof. Aldo Franco Dragoni Corso di laurea in Ingegneria Informatica

Dettagli

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Sistemi Operativi Il Sistema Operativo Windows (parte 3) Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

INFORMATICA 1 L. Mezzalira

INFORMATICA 1 L. Mezzalira INFORMATICA 1 L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software del modello

Dettagli

Secondo biennio Articolazione Informatica TPSIT Prova Quarta

Secondo biennio Articolazione Informatica TPSIT Prova Quarta Sistema operativo: gestione memoria centrale La Memoria Virtuale consente di superare i limiti della Memoria Centrale : A. no B. a volte C. si, ma non sempre e' adeguata D. si, attraverso tecniche di gestione

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Il livello architettura e set di istruzioni

Il livello architettura e set di istruzioni Corso di Informatica 2 Prof. Sciuto Il livello architettura e set di istruzioni Daniele Paolo Scarpazza Dipartimento di Elettronica e Informazione Politecnico di Milano 7 Giugno 2004 Daniele Paolo Scarpazza

Dettagli

Memoria Virtuale. Lezione 29 Sistemi Operativi

Memoria Virtuale. Lezione 29 Sistemi Operativi Memoria Virtuale Lezione 29 Sistemi Operativi I Principi Abbiamo sinora assunto che durante l esecuzione di un programma, lo stesso debba risiedere completamente in MC Intorno alla metà degli anni 70 viene

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Il memory manager. Gestione della memoria centrale

Il memory manager. Gestione della memoria centrale Il memory manager Gestione della memoria centrale La memoria La memoria RAM è un vettore molto grande di WORD cioè celle elementari a 16bit, 32bit, 64bit (2Byte, 4Byte, 8Byte) o altre misure a seconda

Dettagli

DMA Accesso Diretto alla Memoria

DMA Accesso Diretto alla Memoria Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati

Dettagli

Il processore Pentium (G. Manduchi - M. Moro - 2001)

Il processore Pentium (G. Manduchi - M. Moro - 2001) Il processore Pentium (G. Manduchi - M. Moro - 2001) Il processore Pentium (introdotto nel 1993) rappresenta l evoluzione della linea di processori Intel formata dalla serie 8086/88, 80286, Intel386 DX

Dettagli

Sistemi Operativi. ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08

Sistemi Operativi. ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08 Sistemi Operativi Docente: Ugo Erra ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITA DEGLI STUDI DELLA BASILICATA Sommario della lezione

Dettagli

HEX Bin HEX Bin HEX Bin HEX Bin 0 0000 4 0100 8 1000 C 1100 1 0001 5 0101 9 1001 D 1101 2 0010 6 0110 A 1010 E 1110 3 0011 7 0111 B 1011 F 1111

HEX Bin HEX Bin HEX Bin HEX Bin 0 0000 4 0100 8 1000 C 1100 1 0001 5 0101 9 1001 D 1101 2 0010 6 0110 A 1010 E 1110 3 0011 7 0111 B 1011 F 1111 Struttura interna del Sistema Operativo CAP. 7. La gestione della memoria virtuale Il concetto di memoria virtuale Il concetto di memoria virtuale nasce dalla necessità di separare il concetto di spazio

Dettagli

Gerarchie di Memoria Andrea Gasparetto andrea.gasparetto@unive.it

Gerarchie di Memoria Andrea Gasparetto andrea.gasparetto@unive.it Tutorato di architettura degli elaboratori Gerarchie di Memoria Andrea Gasparetto andrea.gasparetto@unive.it Esercizio 1 Considerare un sistema di memoria virtuale paginata, con dimensione dell indirizzo

Dettagli

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti

Dettagli

Calcolatori Elettronici B a.a. 2008/2009

Calcolatori Elettronici B a.a. 2008/2009 Calcolatori Elettronici B aa 28/29 MEMORIA VIRTUALE: ESERCIZI Massimiliano Giacomin 1 Dal Tema d esame 2 set 26 [ES 7] (omissis) Supponendo che gli indirizzi virtuali siano a 32 bit e che la dimensione

Dettagli

La memoria virtuale. La gerarchia di memorie. Indirizzo fisico. Memoria virtuale. Architetture Avanzate dei Calcolatori. Valeria Cardellini

La memoria virtuale. La gerarchia di memorie. Indirizzo fisico. Memoria virtuale. Architetture Avanzate dei Calcolatori. Valeria Cardellini La memoria Architetture Avanzate dei Calcolatori Valeria Cardellini Nelle lezioni precedenti { Memoria La gerarchia di memorie Registri Istruzioni, operandi L Cache Blocchi L2 Cache Blocchi Memoria Pagine

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

CONTABILITÀ. Gestione Attività Multipunto. Release 5.20 Manuale Operativo

CONTABILITÀ. Gestione Attività Multipunto. Release 5.20 Manuale Operativo Release 5.20 Manuale Operativo CONTABILITÀ Gestione Attività Multipunto L art. 10, Legge 8 maggio 1998, n. 146 ha previsto l obbligo di annotazione separata dei costi e dei ricavi relativi alle diverse

Dettagli

Lezione 1: L architettura LC-3 Laboratorio di Elementi di Architettura e Sistemi Operativi 10 Marzo 2014

Lezione 1: L architettura LC-3 Laboratorio di Elementi di Architettura e Sistemi Operativi 10 Marzo 2014 Lezione 1: L architettura LC-3 Laboratorio di Elementi di Architettura e Sistemi Operativi 10 Marzo 2014 Ricorda... Il ciclo di esecuzione di un istruzione è composto da sei fasi: FETCH DECODE ADDRESS

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Capitolo 11 La memoria cache

Capitolo 11 La memoria cache Capitolo 11 La memoria cache Gerarchie di Memoria Dati sperimentali mostrano che i riferimenti alla memoria godono della proprietà di località spaziale e temporale. Località spaziale: tendenza a generare

Dettagli

RISOLUTORE AUTOMATICO PER SUDOKU

RISOLUTORE AUTOMATICO PER SUDOKU RISOLUTORE AUTOMATICO PER SUDOKU Progetto Prolog - Pierluigi Tresoldi 609618 INDICE 1.STORIA DEL SUDOKU 2.REGOLE DEL GIOCO 3.PROGRAMMAZIONE CON VINCOLI 4.COMANDI DEL PROGRAMMA 5.ESEMPI 1. STORIA DEL SUDOKU

Dettagli

Il File System. Il file system

Il File System. Il file system Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

La microarchitettura. Didattica della strumentazione digitale e sistemi a microprocessore anno accademico 2006 2007 pagina 1

La microarchitettura. Didattica della strumentazione digitale e sistemi a microprocessore anno accademico 2006 2007 pagina 1 La microarchitettura. anno accademico 2006 2007 pagina 1 Integer Java virtual machine Ogni microprocessore può avere una microarchitettura diversa, ma la modalità di funzionamento per certi aspetti è generale.

Dettagli

ARCHITETTURE MICROPROGRAMMATE. 1. Necessità di un architettura microprogrammata 1. Cos è un architettura microprogrammata? 4

ARCHITETTURE MICROPROGRAMMATE. 1. Necessità di un architettura microprogrammata 1. Cos è un architettura microprogrammata? 4 ARCHITETTURE MICROPROGRAMMATE. 1 Necessità di un architettura microprogrammata 1 Cos è un architettura microprogrammata? 4 Struttura di una microistruzione. 5 Esempi di microprogrammi 9 Esempio 1 9 Esempio

Dettagli

ASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX

ASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX Parte 2 Struttura interna del sistema LINUX 76 4. ASPETTI GENERALI DEL SISTEMA OPERATIVO LINUX La funzione generale svolta da un Sistema Operativo può essere definita come la gestione dell Hardware orientata

Dettagli

Organizzazione della memoria principale Il bus

Organizzazione della memoria principale Il bus Corso di Alfabetizzazione Informatica 2001/2002 Organizzazione della memoria principale Il bus Organizzazione della memoria principale La memoria principale è organizzata come un insieme di registri di

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Gestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1

Gestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Gestione delle transazioni Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Transazioni v L esecuzione concorrente dei programmi utente è essenziale per le buone prestazioni del DBMS Poiché

Dettagli

Il software. la parte contro cui si può solo imprecare. Funzioni principali del sistema operativo. (continua) Gestione della memoria principale

Il software. la parte contro cui si può solo imprecare. Funzioni principali del sistema operativo. (continua) Gestione della memoria principale Funzioni principali del sistema operativo Il software la parte contro cui si può solo imprecare Avvio dell elaboratore Gestione del processore e dei processi in Gestione della memoria principale Gestione

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Protezione. Sistemi Operativi mod. B 16.1

Protezione. Sistemi Operativi mod. B 16.1 Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio

Dettagli

Architettura del calcolatore

Architettura del calcolatore Architettura del calcolatore La prima decomposizione di un calcolatore è relativa a due macro-componenti: Hardware Software Architettura del calcolatore L architettura dell hardware di un calcolatore reale

Dettagli

L architettura di riferimento

L architettura di riferimento Architetture degli elaboratori e delle reti Lezione 10 L architettura di riferimento Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 10 1/27

Dettagli

Sistemi Operativi Kernel

Sistemi Operativi Kernel Approfondimento Sistemi Operativi Kernel Kernel del Sistema Operativo Kernel (nocciolo, nucleo) Contiene i programmi per la gestione delle funzioni base del calcolatore Kernel suddiviso in moduli. Ogni

Dettagli

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Uniamo VM e CACHE. Physically addressed. Physically Addressed. Prestazioni. Ci sono varie alternative architetturali. Sono quelle piu semplici

Uniamo VM e CACHE. Physically addressed. Physically Addressed. Prestazioni. Ci sono varie alternative architetturali. Sono quelle piu semplici Uniamo VM e CACHE Physically addressed Ci sono varie alternative architetturali physically addressed virtually addressed virtually indexed Sono quelle piu semplici un dato puo essere in cache solo se e

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

Le virtual machine e la memoria virtuale

Le virtual machine e la memoria virtuale Le virtual machine e la memoria virtuale Prof. Alberto Borghese Dipartimento di Scienze dell Informazione alberto.borghese@unimi.it Università degli Studi di Milano Riferimento Patterson 5: 5.6, 5.7. 1/29

Dettagli