Memorie secondarie. Corso di Basi di Dati e Sistemi Informativi
|
|
|
- Geronimo Simoni
- 10 anni fa
- Visualizzazioni
Transcript
1 Memorie secondarie Corso di Basi di Dati e Sistemi Informativi 1
2 I dispositivi di memoria dei calcolatori sono organizzati secondo una gerarchia, dove al livello più alto ci sono memorie di piccola dimensione, molto veloci, costose, mentre scendendo di livello la dimensione aumenta, diminuiscono velocità di accesso e costi.. dischi Dimensioni volatili memoria centrale (RAM) nastri permanenti Costo/MB cache. registri Tempo di accesso Le prestazioni dipendono dal tempo di accesso, determinato come somma di latenza (tempo per accedere al primo byte) e tempo di trasferimento (che dipende da dimensione dei dati e velocità di trasferimento). Memorie secondarie Pag. 2
3 Lungo la gerarchia, ogni memoria serve da cache (memoria di transito) per la memoria più grande e più lenta del livello sottostante. La gestione di un database richiede l uso di dispositivi di memoria secondaria in grado di mantenere l informazione in modo permanente. I dispositivi volatili, invece, perdono il loro contenuto non appena viene a mancare l alimentazione. Approccio tipico Memoria principale (RAM + cache e registri) per i dati correntemente in uso. Dischi per il database. Nastri per archivio storico di vecchie versioni dei dati. Memorie secondarie Pag. 3
4 Terminologia Volume: insieme di dispositivi fisici per la memorizzazione dei dati (ad esempio un volume di dischi). Modulo: insieme di dispositivi usati per rendere usabile un volume di dati. Unità: dispositivo periferico composto da diversi moduli per la memorizzazione di dati ragguppati in blocchi. Memorie secondarie Pag. 4
5 Livelli di astrazione Livello applicazione: un programma utente vede i dati distinti in record logici. Il record può avere lunghezza fissa ma anche variabile, nel qual caso si usano speciali delimitatori tra record, o indicatori di lunghezza all inizio di ogni record, o liste di puntatori ai record all inizio di ogni blocco di record. Livello di archiviazione: si lavora su blocchi di byte, di dimensione fissata dal sistema operativo o dall utente. Si usa anche il termine pagina. Una pagina può contenere diversi record, così come un record può essere contenuto in più pagine. Livello del dispositivo: si lavora su blocchi di byte, con dimensione scelta dall utente (es. nastri) o fissa (es. dischi) nel qual caso si parla di settori. Memorie secondarie Pag. 5
6 Nastri magnetici Le unità a nastro permettono solo accesso sequenziale ai dati, pertanto il loro uso viene limitato ad usi particolari (backup, archiviazione storica,... ). Il volume è costituito da un nastro magnetico di lunghezza variabile (es mt.), e di larghezza compresa tra 1 e 1 di pollice. Si distinguono 4 2 unità a nastro a bobina e a cartuccia, le seconde di dimensioni notevolmente più ridotte. La tecnica di rappresentazione tradizionale dei dati su nastro è la longitudinal (linear) recording: traccia singolo bit direzione di scorrimento Le testine (disposte a pila) sono una per traccia e le tracce rimangono sempre parallele alla direzione di scorrimento del nastro (es. IBM 3420: 9 tracce = 1 byte + 1 bit di parità). Memorie secondarie Pag. 6
7 Modalità di funzionamento Meccanismo START and STOP 1. messa in moto 2. raggiungimento velocità minima 3. lettura/scrittura 4. rallentamento 5. stop A causa di 1. e 4. è necessario separare i blocchi con un inter-record gap (al massimo 1 pollice). 2 Il numero di record memorizzati in un blocco è detto fattore di bloccaggio (bf). Memorie secondarie Pag. 7
8 La capacità effettiva del nastro è il numero di byte di dati memorizzabili e dipende da fattori quali la densità, il fattore di bloccaggio e la lunghezza del nastro. Supponendo record di dimensione fissa, il numero di record logici (NR) si calcola nel seguente modo: NR = dove N char D LN bf +IG bf N char: numero di byte per record IG: inter-record gap in pollici LN: lunghezza del nastro in pollici D: densità (byte per pollice) Memorie secondarie Pag. 8
9 Dischi magnetici Le unità a disco permettono modalità di accesso sequenziale e diretto. Il volume è dato da uno o più piatti disposti a pila che ruotano attorno ad un asse di rotazione. Un braccio meccanico consente il posizionamento delle testine (una per superficie) sulla pila. Su ogni superficie vi è un certo numero di tracce concentriche, ognuna divisa in settori, che rappresentano l unità di base che può essere letta/scritta. L insieme delle tracce che si trovano sulla stessa verticale e che quindi sono accessibili con un unico spostamento del braccio si chiama cilindro. Memorie secondarie Pag. 9
10 settore superficie traccia cilindro braccio asse di rotazione testina Memorie secondarie Pag. 10
11 Disk drive E composto da un meccanismo e da un controllore. Il meccanismo include dispositivi di registrazione (dischi, testine), di posizionamento (bracci) e di rotazione (asse). Il controllore (es. SCSI Small Computer System Interconnect) include un micro-processore, una memoria cache, ed una interfaccia al bus di I/O, su cui possono essere connessi diversi dischi (si parla generalmente di stringa SCSI). Memorie secondarie Pag. 11
12 Disk drive: latenza Il tempo di accesso al primo settore del blocco di dati da trasferire durante una operazione di I/O è dato da: 1. t s : tempo di posizionamento [seek time], necessario per muovere il braccio sul cilindro desiderato; 2. t r : tempo di latenza rotazionale [rotational latency], necessario per attendere che il settore desiderato passi sotto la testina. Memorie secondarie Pag. 12
13 Una operazione di seek è divisa in 4 fasi: 1. speedup (accelerazione) 2. coast (velocità costante) 3. slowdown (rallentamento) 4. settle (stabilizzazione) In genere, il costruttore fornisce il t s minimo, medio e massimo. La latenza rotazionale è generalmente assunta pari a metà del tempo di rotazione del disco. Memorie secondarie Pag. 13
14 Disk controller Si occupa di: tradurre indirizzi logici in indirizzi di blocchi e settori. controllare le attività svolte dal meccanismo del disk drive. correggere gli errori in fase di lettura/scrittura. Un controllore può essere legato ad un singolo meccanismo di disk drive (1:1), a più meccanismi (1:m), ma è anche possibile avere diversi controllori che accedono a diversi meccanismi (m:n) per migliorare il parallelismo e avere diverse vie di accesso ai dischi. Memorie secondarie Pag. 14
15 Politiche di lettura Pre-fetching Il controllore anticipa le richieste di lettura, caricando nella sua cache il contenuto di altri blocchi della stessa traccia alla quale appartiene quello richiesto, oppure blocchi dello stesso cilindro o di cilindri adiacenti. Gli accessi alla cache del controllore sono infatti molto più veloci degli accessi al disco: massimizzare il numero di accessi soddisfatti dalla cache è la politica vincente. Memorie secondarie Pag. 15
16 Politiche di scrittura Write-through Il controllore riceve i dati nella cache, li scrive su disco ed infine segnala che l operazione di scrittura è stata terminata. Write-back Il controllore segnala che l operazione di scrittura è stata terminata non appena i dati sono stati scritti nella sua cache. Riduce i tempi di attesa della CPU, ma è rischiosa in quanto la cache è una memoria volatile. Read-after-write Il controller attende una rotazione completa del disco e rilegge il blocco appena scritto. Se coincide con i dati nella cache che si volevano scrivere, allora l operazione è completata con successo, altrimenti si ripete la scrittura, eventualmente in un altro settore. In genere si usa insieme alla Write-back. Memorie secondarie Pag. 16
17 Disk controller: tempo di trasferimento Il tempo di trasferimento di un blocco t b (block transfer time) dipende dalla velocità di trasferimento (data rate DR), che si determina in funzione di velocità rotazionale del disco, densità di memorizzazione dei dati e velocità del controllore: DR = (bytes/sector sector/track) rotation time ovvero DR è pari al rapporto tra il numero di byte memorizzati in una traccia ed il tempo necessario per completare un giro del disco. Memorie secondarie Pag. 17
18 RAID: Redundant Array of Inexpensive Disks Definisce l architettura di un insieme (array) di dischi progettata al fine di migliorare affidabilità e prestazioni. L uso di più dischi consente di dividere i dati in piccoli blocchi che si leggono/scrivono in parallelo. RAID 0: consente solo distribuzione ma non ridondanza dei dati. RAID 1: i dati sono memorizzati in duplice copia su dischi separati. RAID 2: data striping con codice di correzione degli errori. Consente distribuzione dei dati a livello di blocchi di byte e impiega una tecnica di controllo della parità. RAID 3: data striping con disco di parità. Utilizza un singolo disco contenente la parità di tutti i dati. RAID 4: data interleaving con disco di parità. Prevede un solo disco per la parità e la distribuzione dei dati è a livello di blocchi di record. RAID 5: data interleaving con parità distribuita. Dati e parità sono mischiati nei vari dischi. Memorie secondarie Pag. 18
19 Dischi ottici: CD-ROM Limiti dei dischi magnetici: deterioramento; capacità limitata. Di solito il drive opera a velocità angolare costante (CAV), con la conseguenza che ogni traccia contiene lo stesso numero di settori, quindi si ha minore densità nelle tracce più esterne. È possibile variare il numero di settori per traccia, ma in tal caso occorre aggiustare la velocità di rotazione man mano che ci si sposta da una traccia all altra, con conseguente influenza sul tempo di seek. I dischi ottici offrono maggiore densità e maggiore durata nel tempo. In particolare, operano a velocità lineare costante (CLV): per evitare brusche variazioni della velocità di rotazione, si ha una unica traccia spiraliforme che parte dal centro del disco e prosegue fino alla parte più esterna. Memorie secondarie Pag. 19
20 Dischi magneto-ottici Limite dei dischi ottici: non riscrivibilità ed elevato tempo di accesso (centinaia di millisecondi). In particolare, la superficie del disco viene alterata in modo permanente facendo uso di un laser che crea dei piccoli fori (pit). I dischi magneto-ottici sono riscrivibili. Il principio su cui si basano è noto come effetto Kerr: in fase di scrittura un fascio laser ne scalda la superficie e rende permanente la magnetizzazione indotta da un campo magnetico; in fase di lettura, un laser meno potente viene riflesso dalla superficie con una polarizzazione che dipende dalla direzione di magnetizzazione. in fase di riscrittura una nuova magnetizzazione indotta ad alte temperature cancella i dati preesistenti e permette la scrittura di altri dati. Memorie secondarie Pag. 20
21 Digital Video Disc: DVD Hanno una maggiore capacità: alcuni GB invece dei centinaia di MB tipici dei dischi [magneto-]ottici. Ciò è dovuto alle seguenti caratteristiche: minore distanza inter-traccia; diversa lunghezza d onda in cui opera il laser (rosso invece di infrarosso); i dati si possono leggere su più livelli cambiando il focus del laser; è possibile usare entrambe le facce. Memorie secondarie Pag. 21
22 File System Abbiamo parlato di pagine e blocchi di dati memorizzati su memorie di massa (secondarie), ma a livello più alto le applicazioni lavorano su file e record. Un file strutturato è una collezione di record di struttura similare, dove un record rappresenta l unità di informazione elaborata da una applicazione. L accesso ad un file deve supportare operazioni di inserimento/cancellazione di record in modo indipendente dalla allocazione dei dati in memoria. La gestione di un file in memoria deve prevedere quindi politiche di allocazione iniziale di spazio in memoria secondaria, espansione incrementale di tale spazio e riorganizzazione degli spazi liberi. Memorie secondarie Pag. 22
23 Allocazione iniziale La tecnica più semplice è l allocazione STATICA e CONTIGUA: all atto della creazione del file l applicazione deve conoscere la dimensione massima prevista, che viene riservata su disco in un numero di settori contigui. Se i blocchi del file sono numerati da 0, nsb è il numero di settori necessari per memorizzare un blocco del file e s 0 è il numero d ordine del primo settore allocato al blocco 0, allora il blocco del file con numero d ordine k è memorizzato a partire dal settore s 0 + nsb k. VANTAGGIO: si può gestire sia accesso sequenziale (ovvero accedendo ai record in sequenza dal primo all ultimo) che accesso diretto (ovvero si accede ai record direttamente in base alla loro posizione) ai blocchi del file. SVANTAGGIO: la dimensione del file non può variare dinamicamente. Memorie secondarie Pag. 23
24 Per consentire espansione (contrazione) dinamica della dimensione del file, si usa la allocazione CON ESTENSIONI, che ad ogni richiesta assegna (rilascia) un certo numero di blocchi contigui chiamati extent. Gli extent possono essere di dimensione fissa o variabile ad ogni passo di espansione. Occorre un direttorio per indirizzare gli extent assegnati ad un file. Esempio primary extent 1. secondary extent 2. secondary extent extent disk id A B A extent index 2, 4, 24 3, 6, 191 5, 15, 201 accum length Ad esempio, l extent primario si trova nel disco A a partire dal cilindro 2, traccia 4, settore 24 e contiene i primi 100 blocchi del file, mentro il primo extent secondario contiene i blocchi dal 101 al 350. Memorie secondarie Pag. 24
25 Accesso ai file di UNIX Ad ogni file si associa una tabella chiamata i-node (index node) che contiene informazioni su come reperire i blocchi del file (tramite puntatori diretti a tali blocchi). Per gestire file di grandi dimensioni si usano puntatori fino a tre livelli di indirezione. Esempio Dimensione di un blocco: 512 byte. Un i-node contiene 13 puntatori di cui 10 diretti a blocchi di dati. Ogni puntatore occupa 4 byte. Usando solo i 10 puntatori diretti si possono indirizzare file fino a 5120 byte (10 512). Memorie secondarie Pag. 25
26 Il puntatore 11 punta ad un blocco contenente 512/4 = 128 puntatori diretti a blocchi di dati, quindi l estensione massima diventa KB. Il puntatore 12 punta ad un blocco contenente 128 puntatori, ciascuno che punta ad un blocco contenente 128 puntatori diretti a blocchi di dati, quindi l estensione massima diventa 69 KB byte 8 MB. Il puntatore 13 punta ad un blocco contenente 128 puntatori a blocchi di 128 puntatori a blocchi di 128 puntatori diretti a blocchi di dati, quindi l estensione massima diventa 8MB byte 1 GB. Memorie secondarie Pag. 26
27 Gestione della concorrenza In ambiente multiutente, il SO gestisce richieste concorrenti per l accesso alle risorse. Le politiche di gestione di accesso al disco sono: First Come First Served (FCFS) Le richieste sono servite in ordine di arrivo. Shortest Seek Time First (SSTF) Si serve prima la richiesta che comporta il minimo spostamento del braccio. SCAN (algoritmo dell ascensore) Le richieste sono servite nell ordine in cui le tracce sono visitate dal braccio in modo continuo da un estremo all altro della superficie. C-SCAN (SCAN Circolare) Variante della tecnica precedente in cui non c è servizio durante il moto di ritorno del braccio. LOOK e C-LOOK Varianti di SCAN e C-SCAN in cui il braccio non raggiunge le estremità della superficie, ma solo l ultima richiesta in ogni direzione. Memorie secondarie Pag. 27
28 Cache del disco Per minimizzare il numero di accessi al disco, il controller fa uso di una cache. Il successo di questa tecnica dipende da due princìpi: 1. località temporale: un blocco già referenziato continuerà a essere richiesto per un certo periodo di tempo. 2. località spaziale: riferimenti futuri a blocchi sono spesso contigui ai riferimenti correnti. L efficienza di una cache (hit ratio - HR) è data dal rapporto tra i riferimenti da essa soddisfatti e il totale dei riferimenti richiesti. Dato T I/O il tempo medio di accesso al disco e T C il tempo medio di accesso alla cache, l effettivo tempo medio di accesso a un blocco è: T E = HR T C + (1 HR) (T C + T I/O ) Memorie secondarie Pag. 28
29 Lettura di un blocco in presenza di cache 1. Si cerca il blocco richiesto nella cache; se trovato, la richiesta è soddisfatta e si legge il frame (unità atomica di trasferimento per la cache) contenente il blocco, altrimenti si va al passo Si cerca un frame libero nella cache; se trovato, il blocco richiesto viene copiato da disco nel frame selezionato e poi letto, altrimenti si va al passo Si sceglie un frame da rimpiazzare; se questo è stato modificato deve essere riscritto su disco. Quindi, il blocco richiesto viene copiato da disco nel frame prescelto e infine letto. Memorie secondarie Pag. 29
30 Parametri di progetto di una cache Dimensione della cache Maggiore la dimensione più alto è l hit ratio. Esiste comunque un limite superiore oltre il quale i benefici ottenuti non giustificano i costi. Dimensione di un frame della cache È strettamente legata (in misura direttamente proporzionale) alle dimensioni della cache. Locazione della cache La cache può trovarsi nel disk controller. In tal caso la sua gestione non dipende dal SO. In alternativa, la cache può trovarsi in memoria centrale. In tal caso si riduce la lunghezza del cammino di ogni I/O soddisfatto dalla cache, riducendo il numero di accessi al bus (e quindi di chiamate a procedure del SO). Tuttavia, la gestione della cache è a carico del SO, che deve riservarle parte dello spazio degli indirizzi in memoria centrale. Memorie secondarie Pag. 30
31 Aggiornamento dei dati su disco Le politiche più usate sono la write through e la write back. Politiche di piazzamento demand fetch: un blocco viene trasferito nella cache solo su richiesta. prefetching: si anticipa il trasferimento di blocchi che si prevede verranno richiesti. Può essere sequenziale (vengono caricati, oltre al blocco richiesto, anche uno o più blocchi successivi, come in UNIX: se vengono richiesti i blocchi logici consecutivi i 1 e i, allora si carica nella cache anche il blocco i+1) e adattivo (implica l analisi dei riferimenti operati in esecuzioni passate e l adozione di modelli di predizione). Memorie secondarie Pag. 31
32 Politiche di rimpiazzamento Alcune tecniche sono: Least Recently Used (LRU) Viene rimosso dalla cache il blocco usato meno recentemente. Implica l uso di tecniche per la datazione dei blocchi sulla base dei riferimenti fatti. Questo può significare sprechi di memoria e tempo di calcolo; in genere si implementano approssimazioni di questo approccio. First In First Out (FIFO) Si elimina dalla cache il blocco che è stato caricato meno recentemente. RANDOM Si elimina in modo casuale un blocco dalla cache. Memorie secondarie Pag. 32
Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria
Architettura dell elaboratore Capacità di memorizzazione dei dispositivi di memoria: Memoria centrale attualmente si arriva ad alcuni GB centinaia di GB o TB Memoria principale e registri: volatilità,
Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID
Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Affidabilità dei dischi: RAID Sistemi Operativi 13.1 Struttura del disco I dischi vengono indirizzati come grandi
Architettura dei calcolatori II parte Memorie
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Architettura dei calcolatori
Redundant Array of Inexpensive (Independent) Disks. Disco magnetico
26/5/25 RAID Redundant Array of Inexpensive (Independent) Disks Disco magnetico Costituito da un insieme di piatti rotanti (da a 5) Piatti rivestiti di una superficie magnetica Esiste una testina (bobina)
SISTEMI OPERATIVI. Gestione dei dischi. Gestione dei dischi e sistemi RAID
SISTEMI OPERATIVI 08.c Gestione dei dischi e sistemi RAID Gestione dei dischi Caratteristiche dei dischi magnetici Schedulazione degli accessi al disco Sistemi RAID 1 Struttura meccanica 2 traccia testina
Calcolatori Elettronici
Calcolatori Elettronici La memoria gerarchica L hard disk Introduzione alla memoria virtuale Scendiamo di un altro livello CPU Banco Cache Memoria principale Memoria secondaria Dimensioni < 1KB < 1 MB
Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
Materiali per il modulo 1 ECDL. Autore: M. Lanino
Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati
Organizzazione della memoria
Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010
Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
Memoria secondaria. Sistemi Operativi mod. B 14.1
Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Gestione dello spazio di swap La struttura RAID Affidabilità dei dischi Connessione dei dischi 14.1 Memoria secondaria
Lez. 5 Memorie Secondarie
Prof. Giovanni Mettivier 1 Dott. Giovanni Mettivier, PhD Dipartimento Scienze Fisiche Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via Cintia, I-80126, Napoli [email protected] +39-081-676137
Laboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua
12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura
ARCHITETTURA CALCOLATORI: Memoria di massa (o secondaria)
ARCHITETTURA CALCOLATORI: Memoria di massa (o secondaria) Dispositivi per la memorizzazione di grandi masse di dati. I dati memorizzati su questo tipo di memoria sopravvivono all esecuzione dei programmi
Capitolo 11 La memoria cache
Capitolo 11 La memoria cache Gerarchie di Memoria Dati sperimentali mostrano che i riferimenti alla memoria godono della proprietà di località spaziale e temporale. Località spaziale: tendenza a generare
La memoria centrale (RAM)
La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.
Sistemi Operativi. 5 Gestione della memoria
Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria
Sistemi Operativi A Parte VI - La memoria secondaria. Dischi magnetici. Nastri magnetici
Sistemi Operativi A Parte VI - La memoria secondaria Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Dischi magnetici Proprietà principali e parametri - Velocità di rotazione
Calcolatori Elettronici
Calcolatori Elettronici Dispositivi di I/O Francesco Lo Presti Rielaborate da Salvatore Tucci Organizzazione di un Calcolatore I/O 1 Dispositivi di I/O!! Un dispositivo di I/O è costituito da due componenti:!!
Calcolatori Elettronici. La memoria gerarchica La memoria virtuale
Calcolatori Elettronici La memoria gerarchica La memoria virtuale Come usare la memoria secondaria oltre che per conservare permanentemente dati e programmi Idea Tenere parte del codice in mem princ e
Archivio: è un insieme organizzato di informazioni (movimenti contabili, archivi: clienti/fornitori, personale, magazzino) Proprietà:
Prof. Emanuele Papotto Gli archivi Archivio: è un insieme organizzato di informazioni (movimenti contabili, archivi: clienti/fornitori, personale, magazzino) Proprietà: tra le informazioni esiste un nesso
Unità Periferiche. Rete Di Controllo
MODELLO LOGICO-FUNZIONALE DI UN ELABORATORE Centrale di canale Periferiche CPU Memoria centrale ALU CU Memoria Locale ALU = Aritmetic Logic Unit CU = Registri CU ISTRUZIONE Decodificatore Rete Di Controllo
9. Memoria Virtuale. 9. Memoria Virtuale. 9. Memoria Virtuale
1 (es. 1) Consideriamo un processo con m frame inizialmente vuoti. La stringa di riferimento è lunga p e contiene riferimenti a n pagine diverse. Per un qualsiasi algoritmo di rimpiazzamento: a) qual è
Architettura hardware
Ricapitolando Architettura hardware la parte che si può prendere a calci Il funzionamento di un elaboratore dipende da due fattori principali 1) dalla capacità di memorizzare i programmi e i dati 2) dalla
Architettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
Memoria Esterna (secondaria) n Materiale usato per il disco: era in alluminio n Ora è di vetro, perché Migliora l uniformità della superficie
Memoria Esterna (secondaria) Dischi magnetici RAID Rimovibili Ottica CD-ROM CD-Recordable (CD-R) CD-R/W DVD Nastri magnetici Dischi Magnetici Disco rivestito con materiale magnetico (ossido di ferro) Materiale
Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Architettura di Von Neumann Memorie secondarie Dette anche Memoria
Nastro magnetico. Gestione della memoria di massa. Disco magnetico. Disco magnetico. Usato in passato come dispositivo di memorizzazione secondaria
Impossibile visualizzare l'immagine. Nastro magnetico Gestione della memoria di massa Usato in passato come dispositivo di memorizzazione secondaria Può contenere grosse quantità di dati Principalmente
Architettura dei computer
Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore
Memorizzazione dei dati: Dischi e File
Memorizzazione dei dati: Dischi e File Query\update Query plan Execution Engine richieste di indici, record e file Index/file/record Manager comandi su pagine Query Compiler Buffer Manager Lettura/scrittura
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,
Architettura di un computer
Architettura di un computer Modulo di Informatica Dott.sa Sara Zuppiroli A.A. 2012-2013 Modulo di Informatica () Architettura A.A. 2012-2013 1 / 36 La tecnologia Cerchiamo di capire alcuni concetti su
All interno del computer si possono individuare 5 componenti principali: SCHEDA MADRE. MICROPROCESSORE che contiene la CPU MEMORIA RAM MEMORIA ROM
Il computer è un apparecchio elettronico che riceve dati di ingresso (input), li memorizza e gli elabora e fornisce in uscita i risultati (output). Il computer è quindi un sistema per elaborare informazioni
Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione
Gestione della memoria Paginazione Segmentazione Segmentazione con paginazione Modello di paginazione Il numero di pagina serve come indice per la tabella delle pagine. Questa contiene l indirizzo di base
Strutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
SISTEMI INFORMATIVI AZIENDALI
SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg [email protected] Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Memorie secondarie o di massa Le memorie secondarie
Informatica - A.A. 2010/11
Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire
STRUTTURE DEI SISTEMI DI CALCOLO
STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema
Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta
Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria
ASPETTI PRINCIPALI DELLA GESTIONE AUTOMATIZZATA DI UN ARCHIVIO
ARCHIVIO è un insieme di informazioni che hanno tra di loro un nesso logico (sono inerenti ad uno stesso argomento) e sono organizzate in modo tale da renderne facile la consultazione Le informazioni di
Dispositivi di memorizzazione
Dispositivi di memorizzazione Corso di Calcolatori Elettronici I Dipartimento di Informatica e Sistemistica Università degli Studi di Napoli Federico II Necessità della memoria di massa La memoria RAM»
File system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
ARCHITETTURA DEL CALCOLATORE
Orologio di sistema (Clock) UNITÀ UNITÀ DI DI INGRESSO Schema a blocchi di un calcolatore REGISTRI CONTROLLO BUS DEL SISTEMA MEMORIA DI DI MASSA Hard Hard Disk Disk MEMORIA CENTRALE Ram Ram ALU CPU UNITÀ
Esame di INFORMATICA
Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg [email protected] Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1
Capitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
Gerarchie di memoria Divide et impera. Gerarchie di memoria La congettura 90/10. Gerarchie di memoria Schema concettuale
Memorie Caratteristiche principali Tecnologie di memoria Locazione: processore, interna (principale), esterna (secondaria) Capacità: dimensione parola, numero di parole Unità di trasferimento: parola,
Il Sistema Operativo: il File System
Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1
GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno
Organizzazione della memoria principale Il bus
Corso di Alfabetizzazione Informatica 2001/2002 Organizzazione della memoria principale Il bus Organizzazione della memoria principale La memoria principale è organizzata come un insieme di registri di
Lez. 6 Memorie Secondarie. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1
Lez. 6 Memorie Secondarie Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Dott. Pasquale De Michele Dott. Raffaele Farina Dipartimento di Matematica e Applicazioni Università di Napoli
Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio
Appunti di informatica Lezione 6 anno accademico 2015-2016 Mario Verdicchio RAM disco La RAM è basata su dispositivi elettronici, che funzionano con tempi molto rapidi, ma che necessitano di alimentazione
Gestione della Memoria
Gestione della Memoria Idealmente la memoria dovrebbe essere grande veloce non volatile Gerarchia di memorie Disco: capiente, lento, non volatile ed economico Memoria principale: volatile, mediamente grande,
Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
Memorie di massa. Dischi magnetici
Memorie di massa Dischi magnetici Sono costituiti da piatti rigidi (hard disk) o flessibili (Floppy disk) con ciascuna superficie ricoperta da materiale magnetizzabile Sono posti in rotazione a velocità
C. P. U. MEMORIA CENTRALE
C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato
Gerarchia delle memorie
Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria
Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo
Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al
GESTIONE DELLA MEMORIA CENTRALE
GESTIONE DELLA MEMORIA CENTRALE E MEMORIA VIRTUALE 7.1 Gestione della memoria Segmentazione Segmentazione con paginazione Memoria Virtuale Paginazione su richiesta Sostituzione delle pagine Trashing Esempi:
Il File System. Il file system
Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:
Gestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa
Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti
Quinto Homework. Indicare il tempo necessario all'esecuzione del programma in caso di avvio e ritiro fuori ordine.
Quinto Homework 1) Si vuole progettare una cache a mappatura diretta per un sistema a 32 bit per una memoria da 2 GB (quindi sono solo 31 i bit utili per gli indirizzi) e blocchi di 64 byte. Rispondere
Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
Il Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
Architettura dei calcolatori
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica C.I. 3 Modulo Informatica 2 c.f.u. Anno Accademico 2009/2010 Docente: ing. Salvatore Sorce Architettura dei calcolatori II parte
Corso di studi in Ingegneria Elettronica A.A. 2003/2004. Calcolatori Elettronici. Esercitazione n 2. Ing Giovanni Costa
Corso di studi in Ingegneria Elettronica A.A. 2003/2004 Calcolatori Elettronici Esercitazione n 2 Ing Giovanni Costa Sommario: Codici a correzione di errori Dispositivi per: Memorizzazione Output Input
I dischi magnetici floppy disk
I dischi magnetici floppy disk I floppy disk (dischetti flessibili) sono supporti rimovibili Ogni elaboratore è dotato di almeno una unità di lettura-scrittura detta drive, all'interno della quale l'utente
Sistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino
Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.
MEMORIE MAGNETO- OTTICHE
MEMORIE SECONDARIE I dati e i programmi devono essere conservati su memorie non volatili, di adeguate dimensioni e di costo contenuto. Occorre utilizzare dispositivi di memoria di massa quali ad esempio
Esempio di Motherboard (Scheda Madre)
1:ISA slot 2:PCI slot 3:AGP slot 4:ATX power connector 5:Chipset 6:CPU socket 7:RAM slot 8:IDE connector 9:Floppy disk connector 10:Batteria 11:BIOS chip Esempio di Motherboard (Scheda Madre) La memoria
Sistemi Operativi. [email protected] 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08
Sistemi Operativi Docente: Ugo Erra [email protected] 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITA DEGLI STUDI DELLA BASILICATA Sommario della lezione
Introduzione al data base
Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli
Memoria virtuale. Riassumendo Meccanismo di traduzione indirizzi con tabella TLB Ogni processo ha la sua PMT Politiche della memoria virtuale E
Spazio di indirizzamento virtuale Riprendiamo lo spazio di indirizzamento virtuale del programma di inversione stringa LO SPAZIO DI INDIRIZZAMENTO VIRTUALE DI UN PROCESSO É Spazio di indirizzamento virtuale
La Gestione delle risorse Renato Agati
Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File
Il processore. Il processore. Il processore. Il processore. Architettura dell elaboratore
Il processore Architettura dell elaboratore Il processore La esegue istruzioni in linguaggio macchina In modo sequenziale e ciclico (ciclo macchina o ciclo ) Effettuando operazioni di lettura delle istruzioni
Il memory manager. Gestione della memoria centrale
Il memory manager Gestione della memoria centrale La memoria La memoria RAM è un vettore molto grande di WORD cioè celle elementari a 16bit, 32bit, 64bit (2Byte, 4Byte, 8Byte) o altre misure a seconda
