Scambio Messaggi. Message Passing. Synchronization. Garantiscono la mutua esclusione Scambio di informazioni
|
|
- Albana Giglio
- 4 anni fa
- Visualizzazioni
Transcript
1 Scambio Messaggi Domenico Cotroneo Dipartimento di Informatica e Sistemistica Message Passing Garantiscono la mutua esclusione Scambio di informazioni send (destination, message) receive (source, message) Synchronization Sender e receiver possono essere bloccanti e non (waiting for message) Blocking send, blocking receive Sia il sender sia il receiver rimarranno in attessa fin quando il messaggio non sarà consegnato Denominato anche rendezvous
2 Synchronization Nonblocking send, blocking receive Il Sender continues procede nella sua esecuzione dopo aver inviato il messaggio Il Receiver rimane in attesa fin quando non arriva il messaggio Nonblocking send, nonblocking receive Nessuna delle due parti rimane in attesa Indirect Addressing Direct Addressing Message Format
3 Esercizio 1 Scrivere un applicazione concorrente che implementi il problema dei Produttori/Consumatori utilizzando le primitive send e receive per la comunicazione mediante code di messaggi. (si implementi un protocollo sincrono) Soluzione Dal momento che è richiesto un protocollo di comunicazione sincrono si è scelto di implementare le funzioni seguenti: void ReceiveSynch (Messaggio *, int,int); void SendSynch (Messaggio *, int); void init_service_queues(); Soluzione SendSynch (Messaggio *, int) realizza le seguenti operazioni: 1. send_as(queue1,request_to_send); 2. receive(queue2,ok_to_send); 3. send_as(queue3,messaggio); La procedura void ReceiveSynch (Messaggio *, int, int) : 1. receive(queue1,request_to_send); 2. send_as(queue2,ok_to_send); 3. receive(queue3,messaggio);
4 Soluzione: send bloccante Produttore 1:REQUEST_TO_SEND 3:MESSAGGIO queue1 queue2 queue3 2: OK_TO_SEND Consumatore Esercizio 2 Scrivere un applicazione concorrente che implementi uno schedulatore di processi che gestisce tre livelli di priorità usando le code di messaggi Alcuni spunti per la soluzione Il programma simula uno shedulatore di processi a più code di priorità. I valori delle priorità sono assunti pari a ALTA, MEDIA, BASSA e ad ognuna di esse è associata una coda. utilizzare un array di code di cardinalità 3 in modo da rendere più semplice i vari riferimenti alle code stesse ed un array (priority[]) che definisce le priorità assegnate ai vari processi. Il messaggio può essere strutturato in due campi: id_coda:identificativo della coda ausiliaria tipo:tipo del messaggio {REQUEST_TO_RUN,OK_TO_RUN}
5 Alcuni spunti per la soluzione un processo a priorità priority[j] invia un messaggio di REQUEST_TO_RUN sulla coda corrispondente. Il messaggio contiene l'identificativo di una coda di servizio (id_coda) sulla quale il processo successivamente si metterà in attesa di una notifica di OK_TO_RUN da parte dello schedulatore. Lo schedulatore opera come segue: esplora dapprima la coda a priorità ALTA fino a che essa non risulta vuota, ossia fino a quando non individua più messaggi di tipo REQUEST_TO_RUN. Passa poi ad esplorare la coda a priorità MEDIA e successivamente alla coda a priorità BASSA. Una volta individuato il processo da schedulare, esso invia un messaggio di tipo OK_TO_RUN sulla coda su cui il processo è in attesa (id_coda) cedendogli il controllo
Esercizi sui file. Esercizio 1. Soluzione. Domenico Cotroneo Dipartimento di Informatica e Sistemistica
Esercizi sui file Domenico Cotroneo Dipartimento di Informatica e Sistemistica Esercizio 1 Si implementi un programma in C concorrente nel quale siano presenti tre processi distinti: un processo P1 che
DettagliProblema dei Produttori e dei Consumatori. Domenico Cotroneo Dipartimento di Informatica e Sistemistica
Problema dei Produttori e dei Consumatori Domenico Cotroneo Dipartimento di Informatica e Sistemistica Definizione Due Due categorie di diprocessi: Produttori, che chescrivono un un messaggio su sudi diuna
DettagliI.I.S. G.B. PENTASUGLIA MATERA ISTITUTO TECNICO SETTORE TECNOLOGICO LICEO SCIENTIFICO SCIENZE APPLICATE. Classe: 5Ci
I.I.S. G.B. PENTASUGLIA MATERA ISTITUTO TECNICO SETTORE TECNOLOGICO LICEO SCIENTIFICO SCIENZE APPLICATE Disciplina: Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Cognome e Nome:
DettagliIl Modello a scambio di messaggi
Il Modello a scambio di messaggi 1 Interazione nel modello a scambio di messaggi Se la macchina concorrente e` organizzata secondo il modello a scambio di messaggi: PROCESSO=PROCESSO PESANTE non vi è memoria
DettagliPrimitive asincrone. Send non bloccante: il processo mittente, non appena inviato il messaggio, prosegue la sua esecuzione.
Primitive asincrone Send non bloccante: il processo mittente, non appena inviato il messaggio, prosegue la sua esecuzione. Il supporto a tempo di esecuzione deve fornire un meccanismo di accodamento dei
DettagliEsercizi su UDP. Esercitazione di Laboratorio di Programmazione di Rete A. Daniele Sgandurra 22/10/2008. Università di Pisa
Esercizi su UDP Esercitazione di Laboratorio di Programmazione di Rete A Daniele Sgandurra Università di Pisa 22/10/2008 Un Tipico Client UDP Un client UDP invia datagrammi ad un server in attesa di essere
DettagliModelli di interazione tra processi
Modelli di interazione tra processi Modello a memoria comune (ambiente globale, global environment) Modello a scambio di messaggi (ambiente locale, message passing) 1 Modello a memoria comune Il sistema
DettagliIl Modello a scambio di messaggi
Il Modello a scambio di messaggi PRIMITIVE PER LO SCAMBIO DI MESSAGGI Un messaggio si può considerare costituito da: origine, destinazione e contenuto typedef struct{ origine; destinazione; contenuto;
DettagliModello a scambio di messaggi
Modello a scambio di messaggi PRIMITIVE PER LO SCAMBIO DI MESSAGGI Un messaggio si può considerare costituito da: origine, destinazione e contenuto type messaggio = record origine:. ; destinazione:. ;
DettagliNome Cognome N. di matricola (10 cifre) Riga Col
Nome Cognome N. di matricola (10 cifre) Riga Col UNIVERSITA' DEGLI STUDI DI BOLOGNA - CORSO DI LAUREA IN INFORMATICA CORSO DI SISTEMI OPERATIVI - ANNO ACCADEMICO 2006/2007 CONCORRENZA - 15 Giugno 2007
DettagliModello a scambio di messaggi
Modello a scambio di messaggi Aspetti caratterizzanti il modello Canali di comunicazione Primitive di comunicazione 1 Aspetti caratterizzanti il modello modello architetturale di macchina (virtuale) concorrente
DettagliCorso di Linguaggi di Programmazione
Corso di Linguaggi di Programmazione Lezione 12 Alberto Ceselli ceselli@dti.unimi.it Dipartimento di Tecnologie dell Informazione Università degli Studi di Milano 21 Aprile 2007 Concorrenza a livello di
DettagliEsercitazione 3 Programmazione Concorrente nel linguaggio go. 13 Novembre 2017
Esercitazione 3 Programmazione Concorrente nel linguaggio go 13 Novembre 2017 1 Concorrenza in go 2 creazione goroutine Sintassi : Esempio go func IsReady(what string, minutes int64)
DettagliComunicazione. La comunicazione point to point e' la funzionalita' di comunicazione fondamentale disponibile in MPI
Comunicazione La comunicazione point to point e' la funzionalita' di comunicazione fondamentale disponibile in MPI Concettualmente la comunicazione point to point e' molto semplice: Un processo invia un
DettagliModelli di interazione tra processi
Modelli di interazione tra processi Modello a memoria comune (ambiente globale, global environment) Modello a scambio di messaggi (ambiente locale, message passing) 1 Modello a memoria comune Il sistema
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 9 Giovedì 10-11-2016 Semafori un semaforo s è una struttura dati gestita
DettagliOPESSAN DESCRIZIONE SERVIZI VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE
Pag. 1 di 7 VERIFICHE E APPROVAZIONI VERSIONE REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA V02 M.Bauso 27/04/11 V01 L. Neri 26/02/2010 C. Audisio 08/03/10 M.Rosati
DettagliPolitecnico di Milano Facoltà di Ingegneria dell Automazione INFORMATICA INDUSTRIALE Appello COGNOME E NOME. 12 luglio 2007 RIGA COLONNA MATRICOLA
Politecnico di Milano Facoltà di Ingegneria dell Automazione INFORMATICA INDUTRIALE Appello COGNOME E NOME 12 luglio 2007 RIGA COLONNA MATRICOLA Il presente plico pinzato, composto di quattro fogli (fronte/retro),
DettagliEsercitazioni 13 e 14
Università degli Studi della Calabria Corso di Laurea in Ingegneria Informatica A.A. 2001/2002 Sistemi Operativi Corsi A e B Esercitazioni 13 e 14 Comunicazione tra processi (IPC) Meccanismo per la comunicazione
DettagliNome/cognome N. di matricola (10 cifre) Posizione: Riga Col
Nome/cognome N. di matricola (10 cifre) Posizione: Riga Col UNIVERSITA' DI BOLOGNA - CORSO DI LAUREA IN INFORMATICA CORSO DI SISTEMI OPERATIVI - ANNO ACCADEMICO 2005/2006 PROVA PARZIALE DI CONCORRENZA
DettagliSincronizzazione. Problemi di sincronizzazione tipici Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino
Sincronizzazione Problemi di sincronizzazione tipici Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino 2 Produttore-Consumatore Produttore e consumatore con memoria limitata Utilizza
DettagliSistemi Operativi. Lez. 13: primitive per la concorrenza monitor e messaggi
Sistemi Operativi Lez. 13: primitive per la concorrenza monitor e messaggi Osservazioni I semafori sono strumenti particolarmente potenti poiché consentono di risolvere ogni problema di sincronizzazione
DettagliUDP. User Datagram Protocol. UDP Connectionless
UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless
DettagliEsercizio Sincronizzazione Thread
Esercitazione di oratorio 17/10/2007 Esercizio Il laboratorio di Informatica del Polo Marzotto e utilizzato da tre tipi di utenti, studenti, tesisti e professori ed ogni utente deve fare una richiesta
DettagliSistemi Operativi. Lezione 7-bis Esercizi
Sistemi Operativi Lezione 7-bis Esercizi Esercizio Problema dei lettori e scrittori Un insieme di processi condivide un file dal quale alcuni possono solo leggere i dati, altri solo scriverli Più lettori
DettagliChiamata di procedura remota
Con gli strumenti gia` visti, si puo` realizzare come segue: lato chiamante: send asincrona immediatamente seguita da una receive lato chiamato: una receive seguita, al termine dell azione richiesta, da
DettagliChiamata di procedura remota
Chiamata di procedura remota Meccanismo di comunicazione e sincronizzazione tra processi in cui un processo che richiede un servizio ad un altro processo rimane sospeso fino al completamento del servizio
DettagliEsercizi su strutture dati
Esercizi su strutture dati Marco Alberti Programmazione e Laboratorio, A.A. 2016-2017 Dipartimento di Matematica e Informatica - Università di Ferrara Ultima modifica: 21 dicembre 2016 Liste collegate
DettagliOPESSAN DESCRIZIONE SERVIZI VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE
Pag. 1 di 6 VERIFICHE E APPROVAZIONI VERSIONE REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA V02 A.Cottura 29/04/10 V01 L. Neri 26/02/2010 C. Audisio 08/03/10 M.Rosati
DettagliFondamenti di Informatica e Laboratorio T-AB T-15 Strutture dati
Fondamenti di Informatica e Laboratorio T-AB T-15 Strutture dati Paolo Torroni Dipartimento di Elettronica, Informatica e Sistemistica Università degli Studi di Bologna Anno Accademico 2008/2009 Sommario
DettagliLe comunicazioni ordinate
Le comunicazioni ordinate Comunicazioni Ordinate E importante (e utile definire delle primitive di comunicazione che diano qualche garanzia sull ordine di consegna dei messaggi inviati all interno di un
DettagliEsercitazione 3 Monitor. 22 Novembre 2012
Esercitazione 3 Monitor 22 Novembre 2012 Esercizio 1 L amministrazione comunale di una città ha organizzato un sistema di prestito gratuito di biciclette rivolto ai cittadini ed ai turisti. Il prestito
DettagliIl modello a scambio di messaggio
Il modello a scambio di messaggio Ciascun processo evolve in un proprio ambiente che non può essere modificato direttamente da altri processi. Quindi non esiste memoria condivisa e le risorse sono tutte
DettagliReti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3
Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Livello Trasporto (TCP) I protocolli di trasporto sono eseguiti
DettagliSoluzioni ai problemi di Mutua Esclusione Primitive di sincronizzazione. Soluzioni ai problemi di Mutua EsclusionePrimitive di sincronizzazione
Soluzioni ai problemi di Mutua Esclusione Primitive di sincronizzazione Soluzioni basate su primitive di sincronizzazione Le primitive di sincronizzazione piú comuni sono: Lock (mutex) - realizzati in
DettagliPanoramica Introduttiva su Inter-Process Communication (IPC)
Panoramica Introduttiva su Inter-Process Communication (IPC) Inter-Process Communication: panoramica (1) Dei processi si dicono cooperanti se si influenzano l'un con l'altro. Per potersi influenzare dei
DettagliAnalisi e progettazione concorrente (esempi con Java) Analisi e progettazione concorrente. Task e thread
Bibliorafia e riferimenti,6 PRG % &RUVR GL,QJHJQHULD GHO 6RIWZDUH 80/ Analisi e proettazione concorrente (esempi con Java) - Hassan Gomaa: Desinin concurrent distributed and real time applications with
DettagliPROCEDURA APERTA PER L AFFIDAMENTO DELLA FORNITURA DI AUSILI PER INCONTINENZA E ASSORBENZA A MINOR IMPATTO AMBIENTALE 3
PROCEDURA APERTA PER L AFFIDAMENTO DELLA FORNITURA DI AUSILI PER INCONTINENZA E ASSORBENZA A MINOR IMPATTO AMBIENTALE 3 ALLEGATO 5.1 SISTEMA INFORMATIVO SPECIFICHE MESSAGGI BACKBONE SPA SVILUPPO PERCORSI
DettagliAlgoritmo di Dekker. Algoritmo di Peterson
shared int turn = P; shared boolean needp = false; shared boolean needq = false; cobegin P // Q coend Riassunto Utile Concorrenza Algoritmo di Dekker process P { needp = true; while (needq) if (turn ==
DettagliCorso di Laurea in Ingegneria Gestionale Esame di Informatica - a.a. 2018/ Luglio 2019
Cognome Matricola Nome Postazione PC Corso di Laurea in Ingegneria Gestionale Esame di Informatica - a.a. 2018/2019 1 Luglio 2019 Testo Il database del sistema di gestione delle officine di una compagnia
DettagliReti di calcolatori a.a. 2005/06 Prima verifica in itinere
Prima verifica in itinere Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale
DettagliOPESSAN DESCRIZIONE SERVIZI VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE
Pag. 1 di 8 VERIFICHE E APPROVAZIONI VERSIONE REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA 3 M.Bauso 27/04/11 2 M. Bauso 29/12/10 1 L. Neri 26/02/10 C. Audisio
DettagliNon blocking. Contro. La programmazione di uno scambio messaggi con funzioni di comunicazione non blocking e' (leggermente) piu' complicata
Non blocking Una comunicazione non blocking e' tipicamente costituita da tre fasi successive: L inizio della operazione di send/receive del messaggio Lo svolgimento di un attivita' che non implichi l accesso
DettagliSincronizzazione Le sezioni scritiche
Sincronizzazione Le sezioni scritiche Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino 2 Ambiente di sviluppo Concorrenza e sincronizzazione Programmazione concorrente (tramite
DettagliMonitor [Hoare 74] Costrutto sintattico che associa un insieme di procedure/funzioni (entry) ad una struttura dati comune a più processi.
Monitor [Hoare 74] Costrutto sintattico che associa un insieme di procedure/funzioni (entry) ad una struttura dati comune a più processi. Il compilatore può verificare che esse siano le sole operazioni
DettagliMonitor [Hoare 74] Uso del monitor
Monitor [Hoare 74] Costrutto sintattico che associa un insieme di procedure/funzioni (entry) ad una struttura dati comune a più processi. Il compilatore può verificare che esse siano le sole operazioni
DettagliMeccanismi di sincronizzazione. Sincronizzazione di processi e thread (3) Sincronizzazione Message-Based. Sincronizzazione Message-Based
Meccanismi di sincronizzazione Sincronizzazione di processi e thread (3) Sincronizzazione Message-Based Scambio di messaggi Due primitive: Send Receive Entrambe possono specificare un canale da usare Sincronizzazione
DettagliOperazioni di I/O. Schema di collegamento fra dispositivi periferici e CPU
Operazioni di I/O 1 Schema di collegamento fra dispositivi periferici e CPU Memoria CPU buffer interfaccia Registro di controllo Registro Di stato Unità di controllo Dispositivo fisico 2 1 Unità di interfaccia
DettagliHeap e code di priorità
Heap e code di priorità Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica AA 2009/2010
DettagliLezione n.10 SIMULAZIONE DI RETI P2P: EVENT DRIVEN PEERSIM 4/4/2008 Tutorials sul sito
Lezione n.10 SIMULAZIONE DI RETI P2P: EVENT DRIVEN PEERSIM 4/4/2008 Tutorials sul sito http://peersim.sourceforge.net/ 1 DISCRETE EVENT SIMULATION (DES) Sistema: insieme di entità interagenti che cooperano
DettagliCorso di Linguaggi di Programmazione
Corso di Linguaggi di Programmazione Lezione 13 Alberto Ceselli ceselli@dti.unimi.it Dipartimento di Tecnologie dell Informazione Università degli Studi di Milano 7 Maggio 2007 Outline Java e C# 1 Java
DettagliSISTEMI DI ELABORAZIONE E CONTROLLO M Ingegneria dell'automazione RTAI IPC
SISTEMI DI ELABORAZIONE E CONTROLLO M Ingegneria dell'automazione RTAI IPC Ing. Gianluca Palli DEIS - Università di Bologna Tel. 051 2093903 email: gianluca.palli@unibo.it http://www-lar.deis.unibo.it/~gpalli
DettagliSistemi Operativi. Bruschi Martignoni Monga
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVIII: a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso
DettagliSistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliMessaggi in Minix. Sistemi operativi Lez. 10. Corso: Sistemi Operativi Danilo Bruschi A.A. 2006/2007
Messaggi in Minix Sistemi operativi Lez. 10 1 Comunicare in Minix I processi in Minix comunicano tra di loro attraverso scambio di messaggi I processi possono comunicare solo con processi al proprio livello
DettagliCorso di Laurea in Ingegneria Gestionale Esame di Informatica - a.a. 2018/ Giugno 2019
Cognome Matricola Nome Postazione PC Corso di Laurea in Ingegneria Gestionale Esame di Informatica - a.a. 2018/2019 10 Giugno 2019 Testo Il database del sistema di gestione delle officine di una compagnia
DettagliInformatica 1. Prova di recupero 21 Settembre 2001
Informatica 1 Prova di recupero 21 Settembre 2001 Si risolvano i seguenti esercizi. Ai fini della determinazione del voto finale il loro punteggio andrà sommato al punteggio del laboratorio. Il tempo complessivo
DettagliEsercitazione n 2. Obiettivi
Esercitazione n 2 Obiettivi Progettazione di una applicazione Java Utilizzo di classi come schemi Utilizzo di costruttori Utilizzo di stringhe Uguaglianza tra oggetti Utilizzo di classi come componenti
DettagliAlgoritmi e Strutture Dati
Heap Maria Rita Di Berardini, Emanuela Merelli 1 1 Dipartimento di Matematica e Informatica Università di Camerino 6 novembre 2008 Heap binari: definizione Un heap binario è una albero binario quasi completo
DettagliUn heap binario è un albero binario con le seguenti caratteristiche:
Heap Un heap binario è un albero binario con le seguenti caratteristiche: È quasi completo: tutti i livelli, tranna al più l ultimo sono completi e le foglie dell ultimo livello sono tutte adossate a sinistra.
DettagliJava Virtual Machine. Indipendenza di java dalla macchina ospite. I threads in Java
programmi sorgente: files.java compilatore Indipendenza di java dalla macchina ospite Programmi java Programmi java Programmi java files.class bytecode linker/loader bytecode bytecode Java API files.class
DettagliInter Process Communication. Laboratorio Software 2008-2009 C. Brandolese
Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione
DettagliInterazione tra Processi. Sistemi Operativi T AA
Interazione tra Processi Sistemi Operativi T AA 2012-13 1 Classificazione: Processi interagenti processi interagenti/indipendenti: due processi sono interagenti se l esecuzione di un processo è in alcun
DettagliAlgoritmi e Strutture Dati
Heap Maria Rita Di Berardini, Emanuela Merelli 1 1 Dipartimento di Matematica e Informatica Università di Camerino A.A. 2006/07 Heap Heap binari: definizione Un heap binario è una struttura dati composta
DettagliSistemi Operativi (M. Cesati)
Sistemi Operativi (M. Cesati) Compito scritto del 28 giugno 2016 (Traccia A) Nome: Matricola: Corso di laurea: Cognome: Crediti da conseguire: 5 6 9 Scrivere i dati richiesti in stampatello. Al termine
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Lezione 8 Martedì 31-10-2017 1 Scambio di messaggi (message passing) Questa tecnica
DettagliUniversità degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo
Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4
DettagliMODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione
Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.
Dettagliottobre Fonti The Java EE 5 Tutorial The Java Message Service API Luca Cabibbo Messaging
Luca Cabibbo Architetture Software Dispensa MW 4 ottobre 2008 1 -Fonti The Java EE 5 Tutorial The Java Message Service API http://java.sun.com/javaee/5/docs/tutorial/doc/ 2 Obiettivi - Obiettivi e argomenti
DettagliINFORMATICA 3 Prof.ssa Sara Comai
INFORMATICA 3 Prof.ssa Sara Comai ESERCIZI SESSIONE LIVE 3 Complessità, liste e alberi Ing. Paola Spoletini, Sara Comai. Complessità Si determini l ordine di grandezza Q della complessità temporale di
DettagliUniversità degli Studi di Ferrara
Università degli Studi di Ferrara Corso di Laurea in Matematica - A.A. 2018-2019 Programmazione Lezione 12 Esercizi in C Docente: Michele Ferrari - michele.ferrari@unife.it Nelle lezioni precedenti Abbiamo
DettagliSISTEMI DI ELABORAZIONE E CONTROLLO M Ingegneria dell'automazione. RTAI Semaphores
SISTEMI DI ELABORAZIONE E CONTROLLO M Ingegneria dell'automazione RTAI Semaphores Ing. Gianluca Palli DEIS - Università di Bologna Tel. 051 2093903 email: gianluca.palli@unibo.it http://www-lar.deis.unibo.it/~gpalli
DettagliIl monitor. Sistemi Operativi T AA
Il monitor Sistemi Operativi T AA 2011-2012 1 Il costrutto monitor [Hoare 74] Definizione: Costrutto sintattico che associa un insieme di operazioni (public o entry) ad una struttura dati comune a più
DettagliIl costrutto monitor [Hoare 74]
Il monitor 1 Il costrutto monitor [Hoare 74] Definizione: Costrutto sintattico che associa un insieme di operazioni (entry, o public) ad una struttura dati comune a più processi, tale che: Le operazioni
DettagliCorso di Linguaggi di Programmazione
Corso di Linguaggi di Programmazione Lezione 18 Alberto Ceselli alberto.ceselli@unimi.it Dipartimento di Tecnologie dell Informazione Università degli Studi di Milano 19 Maggio 2009 Supporto alla programmazione
DettagliPrima prova intercorso 29 Novembre 2005
Laboratorio di Algoritmi e Strutture Dati R.Zizza (matr. dispari-dispari) Anno Acc. 2005-06 Prima prova intercorso 29 Novembre 2005 Cognome: Nome: Matricola: Regole del gioco: La soluzione del compito
DettagliScheduling della CPU. Lo scheduling Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino
Scheduling della CPU Lo scheduling Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino 2 Concetti fondamentali Uno degli obbiettivi della multiprogrammazione è quello di massimizzare
DettagliMonitor. Le procedure entry sono le sole operazioni che possono essere utilizzate dai processi per accedere alle variabili comuni.
Monitor Costrutto sintattico che associa un insieme di procedure ad una struttura dati comune a più processi. Il compilatore può verificare che esse siano le sole operazioni permesse su quella struttura.
DettagliSystem Call per la gestione dei semafori in Linux. Semafori: modello concettuale. Creazione ed inizializzazione di un semaforo
System Call per la gestione dei semafori in Linux Domenico Cotroneo Dipartimento di Informatica e Sistemistica Semafori: modello concettuale Processore D C B (sq)coda proc.sospesi s.count=1 semaforo A
DettagliUniversità degli Studi di Cassino Corso di Fondamenti di Informatica Tipi strutturati: Stringhe. Anno Accademico 2010/2011 Francesco Tortorella
Corso di Informatica Tipi strutturati: Stringhe Anno Accademico 2010/2011 Francesco Tortorella Stringhe di caratteri La stringa è il tipo strutturato con cui vengono rappresentati gruppi di caratteri quali
DettagliAPPELLO SCRITTO DI PROGRAMMAZIONE 1 CORSO DI LAUREA IN MATEMATICA UNIVERSITÀ DEGLI STUDI DI MILANO VI.2015
APPELLO SCRITTO DI PROGRAMMAZIONE 1 CORSO DI LAUREA IN MATEMATICA UNIVERSITÀ DEGLI STUDI DI MILANO 2014 2015 15.VI.2015 VINCENZO MARRA Indice Esercizio 1 1 Definizione dei tipi P e T, e calcolo dell area.
DettagliSincronizzazione. Soluzioni hardware Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino
Sincronizzazione Soluzioni hardware Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino 2 Soluzioni hardware Le soluzioni hardware al problema della SC possono essere classificate
DettagliBanca Dati Attestati di Rischio (SITA-ATRD) Comunicazione dei sinistri tra imprese tramite Identificativo Univoco di Rischio
Banca Dati Attestati di Rischio (SITA-ATRD) Comunicazione dei sinistri tra imprese tramite Identificativo Univoco di Rischio Allegato n. 3 al Provvedimento IVASS n. 35 del 19 giugno 2015 concernente le
DettagliHomework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa
Homework assignment #2 Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N
DettagliMarco Cesati Dipartimento di Ingegneria Civile e Ingegneria Informatica Università degli Studi di Roma Tor Vergata
Lezione R9 I NPCS Sistemi embedded e real-time 4 dicembre 2012 Dipartimento di Ingegneria Civile e Ingegneria Informatica Università degli Studi di Roma Tor Vergata SERT 13 R9.1 Di cosa parliamo in questa
DettagliEsercizio 1. richiesta. server. cliente. # i 2. operazione 3. rilascio
Esercizio 1 A partire dalla soluzione della gestione di un pool di risorse equivalenti con priorità (poolprio.go), realizzare la gestione di un pool di risorse equivalenti senza priorità. richiesta 1 cliente
DettagliGestione dei Processi
Gestione dei Processi Processo Un sistema operativo esegue una varietà di programmi: Sistemi batch lavori o jobs Sistemi in time-sharing programmi utente o tasks I termini job e process sono usati quasi
DettagliLaboratorio di Algoritmi e Strutture Dati. Code con Priorità
Laboratorio di Algoritmi e Strutture Dati Code con Priorità Teresa M.A. Basile basile@di.uniba.it Dipartimento di Informatica Università degli Studi di Bari Aldo Moro Materiale di base gentilmente concesso
DettagliSTP357: Impostazione del profilo di allerta (fornitore)
Formazione SAP Source To Pay STP357: Impostazione del profilo di allerta (fornitore) Formazione per utente esterno Versione: 5.0 Ultimo aggiornamento: 25-gennaio-2018 3M Business Transformation & Information
DettagliNome Cognome N. di matricola (10 cifre)
Nome Cognome N. di matricola (10 cifre) Riga Col UNIVERSITA' DEGLI STUDI DI BOLOGNA - CORSO DI LAUREA IN INFORMATICA CORSO DI SISTEMI OPERATIVI - ANNO ACCADEMICO 2009/2010 CONCORRENZA 12 luglio 2010 Esercizio
DettagliESERCIZIO 1 ESERCIZIO 1
Si crei un progetto Java che mappi un semplice sistema medico. Il progetto deve contenere tre classi: una per i pazienti, una per le patologie e una per il main. Inoltre si definiscano le seguenti eccezioni:
DettagliSincronizzazione. Problemi di sincronizzazione tipici Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino
Sincronizzazione Problemi di sincronizzazione tipici Stefano Quer Dipartimento di Automatica e Informatica Politecnico di Torino 2 Produttore-Consumatore Produttoree consumatorecon memorialimitata Utilizzaun
DettagliInterazione tra Processi. Sistemi Operativi T AA
Interazione tra Processi Sistemi Operativi T AA 2009-2010 1 Classificazione: Processi interagenti processi interagenti/indipendenti: due processi sono interagenti se l esecuzione di un processo è in alcun
DettagliSistemi di Calcolo (A.A ) Corso di Laurea in Ingegneria Informatica e Automatica Sapienza Università di Roma
Sistemi di Calcolo (.. 2014-2015) Corso di Laurea in Ingegneria Informatica e utomatica Sapienza Università di Roma Esercizi riepilogativi sulla seconda parte del Modulo I Eccezioni e processi Domanda
DettagliProgrammazione concorrente
Programmazione concorrente Univ. di Udine (Univ. di Udine) Programmazione concorrente 1 / 39 Programmazione concorrente Non un diverso paradigma di programmazione, ma una feature aggiuntiva a paradigmi
DettagliEsercizio 1: listino prezzi
Esercizio 1: listino prezzi Si progetti una applicazione che gestisce gli articoli in vendita presso un rivenditore mediante un listino. Il listino contiene tutti gli articoli in vendita e consente di
DettagliNome/cognome N. di matricola (10 cifre) Posizione: Riga Col
Nome/cognome N. di matricola (10 cifre) Posizione: Riga Col UNIVERSITA' DEGLI STUDI DI BOLOGNA - CORSO DI LAUREA IN INFORMATICA CORSO DI SISTEMI OPERATIVI - ANNO ACCADEMICO 2005/2006 CONCORRENZA - 18 Settembre
Dettagli