INIT: for i = 0 to M-1 set(p[i], 0); for i = 0 to M-1 set(a[i], 0);
|
|
- Luciana Fiorini
- 6 anni fa
- Visualizzazioni
Transcript
1 Esercizio Descrivere la tecnica di gestione della memoria basata su paginazione (non e richiesta la descrizione della tecnica si memoria virtuale). Inoltre, data un architettura a 64 bit di indirizzamento logico, la quale supporta pagine di 1MB ciascuna e paginazione a 2 livelli, si calcoli il numero delle entry della tabella delle pagine di primo livello ammettendo tabelle di secondo livello ciascuna con un numero di entry pari a 1 K.
2 Soluzione Parte A: descrizione della struttura logica di un address space (suddivisa in pagine), della strutturazione logica della RAM (suddivisa in frames), della struttura di un indirizzo logico e del relativo indirizzo fisico, della struttura di una tabella delle pagine, dell integrazione del TLB nell operativita del microcodice di traduzione degli indirizzi da logici a fisici. Parte B: 1MB di taglia della pagina comporta 2^(20) byte indirizzabili per pagina, che necessitano di 20 bit per l offset di pagina nell indirizzo logico tabelle di secondo livello con 1K elementi inplicano che l identificazione di una pagina in una sezione di secondo livello necessiti di 10 bit nell indirizzo logico i rimanenti 34 bit sono destinati all identificazione della sezione target per l accesso, quindi la taglia della tabella di primo livello dovra essere di 2^(34) elementi (ovvero 32 G elementi)
3 Esercizio Si consideri un insieme di N processi (P1,..., PN), ciascuno dei quali scrive periodicamente un nuovo messaggio su una memoria condivisa M di N slot. Ciascun processo Pi scrive esclusivamente nell i-esimo slot della memoria condivisa. Dopo aver scritto il proprio messaggio, Pi attende che venga consegnata una risposta nello stesso slot della memoria condivisa. Le risposte vengono prodotte da un ulteriore processo REPLY. In particolare, non appena i messaggi di due processi Pi e Pi+1 con indice consecutivo (modulo N) sono disponibili, questi vengono scambiati da REPLY e consegnati come risposte. L attesa della risposta da parte dei processi Pi e bloccante. La lettura dei messaggi da parte di REPLY e anche essa bloccante. Gli accessi in scrittura/lettura su M da parte dei processi (P1,, PN) potranno avvenire in concorrenza. Si schematizzi la soluzione del suddetto problema di sincronizzazione, usando solo semafori, fornendo lo pseudo-codice delle procedure SCRIVI-LEGGI e SCAMBIA usate rispettivamente da Pi e REPLY.
4 Soluzione (senza perdita di generalita i processi Pi vengono indentificati nel range [0,M-1]) Binary sem P[M]; // codes if messages have been posted Binary sem A[M]; // codes if answers have been provided INIT: for i = 0 to M-1 set(p[i], 0); for i = 0 to M-1 set(a[i], 0); SCRIVI-LEGGI: me = getpid(); < write message into M[me] >; signal(p[me]); wait(a[me]); < read reply form M[me] >; REPLY: static int index = 0; wait(p[index]); wait(p[(index + 1)%M]); < switch M[index] and M[(index+1)%M] >; signal(a[index]); signal(a[(index + 1)%M]); index = (index+2) % M;
5 Esercizio Si consideri un insieme di N processi (P1,..., Pn), ciascuno dei quali scrive periodicamente un nuovo messaggio su una memoria condivisa M di n slot. Ciascun processo Pi scrive esclusivamente nell iesimo slot della memoria condivisa. Dopo aver scritto il proprio messaggio, Pi attende che venga consegnata una risposta tramite un buffer R, a slot singolo. L attesa della risposta e bloccante. Un ulteriore processo REPLY legge i messaggi prodotti dai processi Pi in ordine, ovvero a partire da P1 fino a Pn, e poi ancora da P1. La lettura e anche in questo caso bloccante. Quando REPLY ha letto il messaggio proveniente da TUTTI i processi Pi, consegna la risposta destinata a tutti i Pi tramite il buffer R. Gli accessi in scrittura su M da parte dei processi (P1,, Pn) potranno avvenire in concorrenza. Si schematizzi la soluzione del suddetto problema di sincronizzazione, usando solo semafori, fornendo lo pseudo-codice delle procedure SCRIVI e RISPONDI usate rispettivamente da Pi e REPLY.
6 Soluzione (senza perdita di generalita i processi Pi vengono indentificati nel range [0,M-1]) Binary sem P[M]; // codes if messages have been posted Binary sem A[M]; // codes if the answer has been provided INIT: for i = 0 to M-1 set(p[i], 0); for i = 0 to M-1 set(a[i], 0); SCRIVI-LEGGI: me = getpid(); < write message into M[me] >; signal(p[me]); wait(a[me]); < get answer from buffer R >; REPLY: for index = 0 to M-1 { wait(p[index]); < read message from M[index] >; } < post reply onto buffer R >; for index = 0 to M-1 signal(a[index]);
7 Esercizio Si descriva lo scheduler di CPU Windows. Si consideri inoltre uno scenario single-core in cui esistono solo 3 processi attivi A, B e C, tutti singlethread/cpu bound di durata 100 milisecondi, che eseguono solo in user mode, di cui i primi due di classe real-time (stello livello) ed il terzo di classe variable. Supponendo che il tempo T per un cambio di contesto tra i due processi (qualora realmente eseguito) sia pari a 10 microsecondi, e considerando che il software di gestione dell interrupt da timer per lo scheduling della CPU e tutto eseguito in kernel mode (e ad ogni interrupt e ammesso che possa avvenire un context switch), si determini il minimo periodo dell interrupt da timer per lo scheduling di CPU che garantisca che almeno il 90 per cento del tempo di CPU speso per i tre processi sia impegnato in user mode. Risposte non motivate non verranno ritenute valide.
8 Soluzione Parte A: descrizione dei livelli di priorita dello scheduler windows, e della logica di assegnazione (dinamica e/o basata su system call) delle priorita ai processi/thread attivi. Parte B: i 2 processi a priorita real-time vanno in time-sharing sulla CPU, il terzo viene schedulato solo a valle del loro completamento, e non subisce context switch. Bisogna quindi calcolare il numero massimo di context switch N che occorrono durante l esecuzione dei primi 2 in modo da soddisfare la seguente equazione (Ttot Tuser)/Ttot <= 0.1 Ma Tuser = 300 millisec Ttot = Tuser + N Tsched dove Tsched = 0.01 millisec quindi N <= In conclusione Tinterrupt >= (200 / N ) millisec ~ 0.07 millisec
9 Esercizio Descrivere il metodo di allocazione di file basato su indicizzazione a livelli multipli. Si consideri un file di dati F di 2048 record ed un dispositivo di memorizzazione di massa con blocchi di 256 record avente tempo di accesso ai blocchi fisso pari a 30 microsecondi. Supponendo che (i) gli indici abbiano taglia pari and un record, (ii) gli indici di primo livello siano 6, e quelli di secondo livello siano 2, (iii) il tempo di identificazione di un riferimento ad un blocco di dispositivo sia costante e pari a 5 microsecondi, calcolare il tempo per la lettura di tutto il file F.
10 Soluzione numero di blocchi dati allocati per il file = 2048/256 = 8 6 degli 8 blocchi dati sono puntati in modo diretto dagli indici di primo livello mantenuti nell RS. il loro tempo di lettura è pari a 6 x (5 + 30) i rimanenti due blocchi dati devono essere individuati tramite indici di secondo livello tali indici sono memorizzati in un unico blocco il cui tempo di lettura risulta (5 + 30) letto il precedente blocco, il tempo di lettura dei due blocchi dati risulta pari a 2 x (5 + 30) tempo totale per la lettura di F = 6 x (5 + 30) + (5 + 30) + 2 x (5 + 30)
11 Esercizio Si consideri un insieme di processi {P1, P2,..., Pi,..., Pm}. Ciascuno di essi legge periodicamente il contenuto di una memoria condivisa di taglia N bytes per copiarlo in un buffer di N bytes locale al processo stesso. Un processo PROD aggiorna periodicamente il contenuto della memoria condivisa. L aggiornamento deve aver luogo solo dopo che tutti i processi {P1, P2,..., Pi,..., Pm} hanno copiato l immagine precedentemente scritta da PROD esattamente una volta. La lettura del contenuto della memoria condivisa da parte di {P1, P2,..., Pi,..., Pm} puo avvenire in modo concorrente. L aggiornamento deve avvenire in modo esclusivo (nessun processo puo leggere mentre PROD aggiorna la memoria condivisa). Si schematizzi la soluzione di tale problema di sincronizzazione, utilizzando solo semafori, costituita dal pseudocodice delle procedure AGGIORNA (usata da PROD) e LEGGI (usata da P1,..., Pm).
12 SOLUZIONE Indicazione a PROD del numero di lettori che hanno effettivamente letto l ultima immagine scritta Indicazione ai lettori se essi sono abilitati a leggere dalla memoria condivisa DATA Semaphore S1; // generico Semaphore S2[m] ; // binari INIT 1 // ipotesi: la memoria condivisa contiene // inizialmente una immagine valida S1 = 0; for i=1 to m S2 [i]=1;
13 INIT 2 // ipotesi: la memoria condivisa non contiene // inizialmente una immagine valida S1 = m; for i=1 to m S2 [i]=0; PROD: AGGIORNA wait(s1,m); <write image into shared memory>; for i=1 to m signal(s2[i]); P i : LEGGI wait(s2[i]); <read image from shared memory>; signal(s1);
14 Esercizio Si consideri un insieme di processi {P1, P2,..., Pi,...,Pn} che devono depositare immagini di dimensioni predefinite in un area di memoria condivisa con 4 slot disponibili (ciascuno slot puo contenere una sola immagine). Un altro processo PV (processo di verifica) ha il compito di verificare il formato di ciascuna immagine e di mandarlo in stampa dopo la verifica. Si schematizzi la soluzione di tale problema, utilizzando semafori, costituita dal pseudocodice delle procedure: DEPOSITA (usata da P1, P2,..., Pi,..., Pn) e VERIFICA (usata da PV).
15 SOLUZIONE quantità di slot occupati quantità di slot liberi mutua esclusione DATA Semaphore Cont1, Cont2; // generici Semaphore S ; // binario int shared_index; image buff [4]; INIT Cont1 = 0; Cont2 = 4; S = 1; shared_index = 0;
16 PV: DATA int index = 0; VERIFICA wait(cont1); <verify and print image in buff[index]>; index = (index+1) mod 4; Signal(Cont2); P i : DEPOSITA wait(s); wait(cont2); <write image into buff[shared_index]>; shared_index = (shared_index+1) mod 4; signal(cont1) signal(s)
17 Esercizio Descrivere il metodo di accesso sequenziale indicizzato ad un file. Si consideri un file di dati F di 2048 record ed il relativo file di indici f contenente 1024 elementi. Supponendo che il tempo di accesso ad un indice del file f sia 5 microsecondi e che il tempo di accesso di ogni singolo record del file F sia 20 microsecondi, calcolare il tempo massimo per l accesso ad un record del file F con chiave generica. Risposte non motivate non verranno ritenute valide.
18 SOLUZIONE il tempo massimo si ottiene quando: 1. la chiave ricercata è associata all ultimo record del file dati F 2. si ha una configurazione di caso peggiore del file di indici f la configurazione peggiore si ha quando la chiave ricercata tra le 2048 è nell intervallo associato all ultimo elemento del file f e tale intervallo ha la massima ampiezza, ovvero quando esistono 1023 intervalli di ampiezza 1 ed un unico intervallo di ampiezza 1025 per giungere all ultimo record di suddetto intervallo devo scandire tutto il file degli indici, questo porta via un tempo pari a 5 x 1024 devo poi leggere tutti i blocchi dell intervallo, questo porta via un tempo 20 x 1025 tempo massimo per l accesso ad un record di F con chiave generica = 5 x x 1025
Architettura degli elaboratori Docente:
Politecnico di Milano Il File System Architettura degli elaboratori Docente: Ouejdane Mejri mejri@elet.polimi.it Sommario File Attributi Operazioni Struttura Organizzazione Directory Protezione Il File
DettagliIl file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.
Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti
DettagliSistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.
Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca
DettagliLA MEMORIA NEL CALCOLATORE
Tipi di memorie (1) Rappresenta il supporto fisico, il dispositivo su cui sono immagazzinate le informazioni (dati e programmi) ROM (Read Only Memory) 1-2 MByte Cache 1 MByte di sola lettura contiene programmi
DettagliIl Sottosistema di Memoria
Il Sottosistema di Memoria Calcolatori Elettronici 1 Memoria RAM RAM: Random Access Memory Tempi di accesso indipendenti dalla posizione Statica o Dinamica Valutata in termini di Dimensione (di solito
DettagliSISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06.
SISTEMI OPERATIVI 06.a Il Nucleo Nucleo di un SO Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher 1 Architettura di base dei SO Due le strutture di riferimento: a
DettagliSistemi Operativi: Prof.ssa A. Rescigno Anno Acc. 2008-2009. Esercitazione. Memoria virtuale
Sistemi Operativi: Prof.ssa A. Rescigno Anno Acc. 2008-2009 Esercitazione Università di Salerno Memoria virtuale 1. Si assuma che un processo abbia m frames (inizialmente tutti vuoti) a disposizione e
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliElementi base per la realizzazione dell unità di calcolo
Elementi base per la realizzazione dell unità di calcolo Memoria istruzioni elemento di stato dove le istruzioni vengono memorizzate e recuperate tramite un indirizzo. ind. istruzione Memoria istruzioni
DettagliLaboratorio di Architettura degli Elaboratori
Laboratorio di Architettura degli Elaboratori Dott. Massimo Tivoli Set di istruzioni del MIPS32: istruzioni aritmetiche e di trasferimento Istruzioni (Alcune) Categorie di istruzioni in MIPS Istruzioni
DettagliArchitettura dei computer
Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore la memoria principale (memoria centrale, RAM) la memoria secondaria i dispositivi di input/output La
DettagliUnità Didattica 3 Linguaggio C. Generalità sulle Funzioni. Variabili locali e globali. Passaggio di parametri per valore.
Unità Didattica 3 Linguaggio C Generalità sulle Funzioni. Variabili locali e globali. Passaggio di parametri per valore. Funzioni Generalizzazione del concetto di funzione algebrica: legge che associa
DettagliINFORMATICA GENERALE. Informatica Generale
INFORMATICA GENERALE a.a. 006/007 COGNOMI A-L Silvano Antonelli -Ricevimento : durante il corso: Martedì ore 5.0 presso Dipartimento di Informatica, Largo Pontecorvo Stanza 94 negli altri periodi: su appuntamento
DettagliInterfacciamento di periferiche I/O al μp 8088
Interfacciamento di periferiche I/O al μp 8088 5.1 Principali segnali della CPU 8086 5.2 Periferiche di I/O e loro gestione 5.3 Collegamento di periferiche di input 5.4 Collegamento di periferiche di output
DettagliSistemi Operativi Esercizi Gestione Memoria
Sistemi Operativi Esercizi Gestione Memoria Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides ad A. Memo e T. Vardanega Sistemi Operativi - C. Palazzi 64 Esercizio 1 Dato un
DettagliFILE E INDICI Architettura DBMS
FILE E INDICI Architettura DBMS Giorgio Giacinto 2010 Database 2 Dati su dispositivi di memorizzazione esterni! Dischi! si può leggere qualunque pagina a costo medio fisso! Nastri! si possono leggere le
DettagliIl Sottosistema di Memoria
Il Sottosistema di Memoria Classificazione delle memorie Funzionalità Memoria di sola lettura (ROM) Memoria di lettura/scrittura Tecnologia Memoria a semiconduttori Memoria magnetica Memoria ottica Modalità
DettagliMANUALE UTENTE RIO-42
MANUALE UTENTE RIO-42 Dispositivo generico di Telecontrollo con 4 ingressi e 2 uscite. Manuale Utente RIO-42 Rev.0 SOMMARIO PRESENTAZIONE... 3 Caratteristiche generali (TODO)... 3 Caratteristiche tecniche...
DettagliSoluzioni ai problemi di Mutua Esclusione Primitive di sincronizzazione. Soluzioni ai problemi di Mutua EsclusionePrimitive di sincronizzazione
Soluzioni ai problemi di Mutua Esclusione Primitive di sincronizzazione Soluzioni basate su primitive di sincronizzazione Le primitive di sincronizzazione piú comuni sono: Lock (mutex) - realizzati in
DettagliSistemi Operativi. Sistemi I/O SISTEMI DI INPUT/OUTPUT. Hardware di I/O. Interfaccia di I/O per le applicazioni. Sottosistema per l I/O del kernel
SISTEMI DI INPUT/OUTPUT 10.1 Sistemi I/O Hardware di I/O Interfaccia di I/O per le applicazioni Sottosistema per l I/O del kernel Trasformazione delle richieste di I/O Stream Prestazioni 10.2 I/O Hardware
DettagliPROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE
PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE 1 ALGORITMO, PROGRAMMA, PROCESSO Algoritmo Procedimento logico che deve essere eseguito per risolvere un determinato problema. Programma Descrizione di un
DettagliInformatica 10. appunti dalla lezione del 16/11/2010
Informatica 10 appunti dalla lezione del 16/11/2010 Memorie Dispositivi in grado di conservare al loro interno informazione per un intervallo di tempo significativo RAM chiavetta USB Hard disk CD/DVD SD
DettagliUniamo VM e CACHE. Physically addressed. Physically Addressed. Prestazioni. Ci sono varie alternative architetturali. Sono quelle piu semplici
Uniamo VM e CACHE Physically addressed Ci sono varie alternative architetturali physically addressed virtually addressed virtually indexed Sono quelle piu semplici un dato puo essere in cache solo se e
DettagliSTRUTTURE DEI SISTEMI DI CALCOLO
STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema
DettagliGestione della memoria
Memoria della stampante 1 La stampante viene fornita con almeno 64 MB di memoria. Per stabilire la quantità di memoria attualmente installata nella stampante, selezionare Stampa menu dal menu Utilità.
DettagliArchitettura generale del calcolatore Hardware (tutto ciò che e tangibile) Software (tutto ciò che non e tangibile)
Architettura generale del calcolatore Hardware (tutto ciò che e tangibile) La macchina di Von Neumann Le periferiche Software (tutto ciò che non e tangibile) Il sistema operativo I programmi applicativi
DettagliStrutture di accesso ai dati: B + -tree
Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 0 9-2 0 0 Osservazione Quando l indice aumenta di dimensioni, non può risiedere
DettagliI sistemi operativi (prima parte) Agostino Lorenzi I sistemi operativi - Atlas
I sistemi operativi (prima parte) Le esigenze dell informatica moderna Computer facili da usare Gestione di grandi archivi di dati Esecuzione di più programmi sulla stessa macchina Collegamento in rete
DettagliNAT: Network Address Translation
NAT: Network Address Translation Prima di tutto bisogna definire che cosa si sta cercando di realizzare con NAT 1. Stai cercando di consentire agli utenti interni di accedere a Internet? 2. Stai cercando
DettagliProcedura operativa per la gestione della funzione di formazione classi prime
Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati
DettagliInformatica Teorica. Macchine a registri
Informatica Teorica Macchine a registri 1 Macchine a registri RAM (Random Access Machine) astrazione ragionevole di un calcolatore nastro di ingresso nastro di uscita unità centrale in grado di eseguire
DettagliI dischi ottici. Istituzioni di Informatica -- Rossano Gaeta 43
I dischi ottici Le tecnologie dei dischi ottici sono completamente differenti e sono basate sull'uso di raggi laser Il raggio laser è un particolare tipo di raggio luminoso estremamente focalizzato che
DettagliManuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.70.2B DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 NOVITA 4.70.2B... 5 2.1 Annullo
DettagliSISTEMI OPERATIVI. Sincronizzazione dei processi. Domande di verifica. Luca Orrù Centro Multimediale Montiferru 30/05/2007
2007 SISTEMI OPERATIVI Sincronizzazione dei processi Domande di verifica Luca Orrù Centro Multimediale Montiferru 30/05/2007 Sincronizzazione dei processi 1. Si descrivano i tipi di interazione tra processi?
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliSommario. Processi e Programmi. Che cosa e un Processo? Lezione 5 Processi e Threads
Sommario Lezione 5 Processi e Threads Processi e Programmi Implementazione dei Processi Casi di Studio relativi a Processi Thread Casi di Studio relativi a Thread 5.2 Processi e Programmi Che cosa e un
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliUn semplice commutatore a pacchetto
Realizzazione di commutatori a pacchetto: cosa c e dentro un router IP? Prof. Ing. Carla Raffaelli Un semplice commutatore a pacchetto Una workstation con schede di rete e software per ricevere pacchetti
DettagliIL DIRETTORE DELL AGENZIA. di concerto con il Direttore dell Agenzia delle Entrate
Prot. 63336/RU IL DIRETTORE DELL AGENZIA di concerto con il Direttore dell Agenzia delle Entrate VISTO l articolo 50, comma 6, del decreto-legge 30 agosto 1993, n. 331, convertito, con modificazioni, dalla
DettagliCorso di Laurea Ingegneria Informatica Fondamenti di Informatica 1
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa E03 Esempi di algoritmi e programmi A. Miola Settembre 2006 http://www.dia.uniroma3.it/~java/fondinf1/ Esempi di algoritmi e
DettagliESERCIZIO 1 (b) Dove è memorizzato il numero del primo blocco del file? Insieme agli altri attributi del file, nella cartella che contiene il file.
ESERCIZIO 1 Si consideri un hard disk formattato la cui memoria è suddivisa in 16 blocchi (numerati da 0 a 15). Si supponga che sull hard disk sia memorizzato un unico file, contenuto, nell ordine, nei
DettagliArchitettura degli Elaboratori. Classe 3 Prof.ssa Anselmo. Appello del 18 Febbraio Attenzione:
Cognome.. Nome.... Architettura degli Elaboratori Classe 3 Prof.ssa Anselmo Appello del 18 Febbraio 2015 Attenzione: Inserire i propri dati nell apposito spazio sottostante e in testa a questa pagina.
DettagliLabVIEW parte II. Ing. Gianfranco Miele November 3, 2010
Ing. Gianfranco Miele (g.miele@unicas.it) http://www.docente.unicas.it/gianfranco_miele November 3, 2010 Le stringhe Una stringa è una sequenza di caratteri Ogni carattere ha una corrispondente codifica
DettagliI Bistabili. Maurizio Palesi. Maurizio Palesi 1
I Bistabili Maurizio Palesi Maurizio Palesi 1 Sistemi digitali Si possono distinguere due classi di sistemi digitali Sistemi combinatori Il valore delle uscite al generico istante t* dipende solo dal valore
Dettagli9. Memoria Virtuale. 9. Memoria Virtuale. 9. Memoria Virtuale
1 (es. 1) Consideriamo un processo con m frame inizialmente uoti. La stringa di riferimento è lunga p e contiene riferimenti a n pagine dierse. Per un qualsiasi algoritmo di rimpiazzamento: a) qual è il
DettagliI B+ Alberi. Sommario
I B+ Alberi R. Basili (Basi di Dati, a.a. 2002-3) Sommario Indici organizzati secondo B + -alberi Motivazioni ed Esempio Definizione Ricerca in un B + -albero Esempio Vantaggi Inserimento/Cancellazione
DettagliRichiami sull architettura del processore MIPS a 32 bit
Richiami sull architettura del processore MIPS a 32 bit Architetture Avanzate dei Calcolatori Valeria Cardellini Caratteristiche principali dell architettura del processore MIPS E un architettura RISC
DettagliLab 1: Java Multithreading
Dept. of Computer Science Lab 1: Java Multithreading Matteo Camilli matteo.camilli@unimi.it Laboratorio di Sistemi Operativi a.a. 2015/16 Università degli Studi di Bergamo 1 Outline Programmazione multithreading
DettagliManutenzione periodica al PIANO DEI CONTI
Manutenzione periodica al PIANO DEI CONTI La nuova gestione Utilità Piano dei Conti Premessa... 2 La creazione di un nuovo sottoconto... 3 1. Nuovo sottoconto tramite duplica da piano dei conti standard...
DettagliArchitettura di un sistema di calcolo
Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un
DettagliElementi di base del calcolatore
Elementi di base del calcolatore Registri: dispositivi elettronici capaci di memorizzare insiemi di bit (8, 16, 32, 64, ) Clock: segnale di sincronizzazione per tutto il sistema si misura in cicli/secondo
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliDiagrammi a blocchi 1
Diagrammi a blocchi 1 Sommario Diagrammi di flusso, o a blocchi. Analisi strutturata. Esercizi. 2 Diagrammi a blocchi È un linguaggio formale di tipo grafico per rappresentare gli algoritmi. Attraverso
DettagliEsercizio C2.1 - Acquisizione dati: specifiche dei blocchi
Esercizio C2.1 - Acquisizione dati: specifiche dei blocchi È dato un segnale analogico avente banda 2 khz e dinamica compresa tra -2 V e 2V. Tale segnale deve essere convertito in segnale digitale da un
DettagliEsercitazione [5] Input/Output su Socket
Esercitazione [5] Input/Output su Socket Leonardo Aniello - aniello@dis.uniroma1.it Daniele Cono D'Elia - delia@dis.uniroma1.it Sistemi di Calcolo - Secondo modulo (SC2) Programmazione dei Sistemi di Calcolo
DettagliIl contesto! Gestione della Memoria! Reg. di Base e reg. Limite! Associazione tra dati/istruzioni e memoria!
Il contesto Gestione della Memoria Per essere eseguiti, i programmi devono essere trasferiti (dal disco) in memoria e tradotti in processi. Obiettivi: accesso rapido e protezione. Accesso rapido La CPU
DettagliEsercitazione 4. Comandi iterativi for, while, do-while
Esercitazione 4 Comandi iterativi for, while, do-while Comando for for (istr1; cond; istr2) istr3; Le istruzioni vengono eseguite nel seguente ordine: 1) esegui istr1 2) se cond è vera vai al passo 3 altrimenti
DettagliLa memoria principale
La memoria principale DRAM (Dynamic RAM) il contenuto viene memorizzato per pochissimo tempo per cui deve essere aggiornato centinaia di volte al secondo (FPM, EDO, SDRAM, RDRAM) SRAM (Static RAM) veloce
DettagliCosa è importante: pom.xml Goal Plug-in Repository
Cos è Maven? Maven è un software usato principalmente per la gestione di progetti Java e build automation, ma è utile anche per gestire documentazione, report, dipendenze... Cosa è importante: pom.xml
DettagliSistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1
GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno
DettagliGuida Compilazione Questionario SCUOLA DELL INFANZIA PARITARIA
Guida Compilazione Questionario SCUOLA DELL INFANZIA PARITARIA Guida Compilazione Questionario Struttura delle schermate Barra degli strumenti Area di lavoro Scuola dell Infanzia Paritaria Esempio Struttura
DettagliManuale Utente CMMG Corso Medici Medicina Generale
CMMG- Manuale Utente CMMG Aprile 2014 Versione 1.1 Manuale Utente CMMG Corso Medici Medicina Generale CMMG-Manuale Utente.doc Pagina 1 di 14 CMMG- Manuale Utente AGGIORNAMENTI DELLE VERSIONI Versione Data
DettagliHardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare
DettagliTecnica basata su Relazioni I/O Circuito di Clock
SIMULAZIONE: Tecnica basata su Relazioni I/O Visualizzare nel SIMATIC Manager l «online» Carichiamo OB1 utilizzando uno dei 3 modi: A drag & drop dall offline all online B Menu «Sistema di destinazione»
DettagliLa gestione dell I/O (Cap. 5, Tanenbaum)
La gestione dell I/O (Cap. 5, Tanenbaum) Prestazioni e generalità Gestione software Supporti su disco Orologi Lezione Architettura degli Elaboratori - 1 - A. Sperduti Pagina 1 Prestazioni e generalità
DettagliEsercizio: memoria virtuale
Siano dati un indirizzo logico con la struttura ed il contenuto mostrati in figura, dove è anche riportata la funzione di rilocazione. Si indichi l indirizzo fisico corrispondente all indirizzo logico
DettagliIl Sistema Operativo fa parte del software di base; e` costituito da un insieme di programmi che interagiscono e cooperano per:
Il Sistema Operativo Il Sistema Operativo fa parte del software di base; e` costituito da un insieme di programmi che interagiscono e cooperano per: gestire efficientemente l'elaboratore e le sue periferiche,
DettagliElezioni comunali 2014. Esempi di attribuzione dei seggi
Elezioni comunali 2014 4 Esempi di attribuzione dei seggi Esempi di attribuzione dei seggi Al fine di chiarire il funzionamento dei meccanismi previsti per l attribuzione dei seggi e l ordine delle relative
DettagliArchitettura Single Channel
LA RAM 1 Architettura Single Channel CPU ChipSet NothBridge RAM FSB 64 Bits Memory Bus 64 Bits Il Memory Bus ed il Front Side Bus possono (ma non necessariamente devono) avere la stessa velocità. 2 Architettura
Dettaglimemoria virtuale protezione
Memoria Virtuale Le memorie cache forniscono un accesso veloce ai blocchi di memoria usati più di recente La memoria virtuale fornisce un accesso veloce ai dati sulle memorie di massa usati più di recente.
DettagliGuida Esempi di calcolo del contributo Enasarco
Guida Esempi di calcolo del contributo Enasarco Questa guida riporta alcuni esempi di calcolo del contributo Enasarco. Sono stati utilizzati i criteri di calcolo validi dal 1 gennaio 2012 al 31 dicembre
DettagliEsempi di attribuzione dei seggi
Esempi di attribuzione dei seggi Al fine di chiarire il funzionamento dei meccanismi previsti per l attribuzione dei seggi e l ordine delle relative operazioni, vengono presentati due esempi di attribuzione
Dettagli1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3
Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...
Dettagli1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?
Corso di formazione per lo svolgimento dell'attività di I.R. per il processo di rilascio dei certificati di firma digitale (3 giugno 2014) - Test finale SOLUZIONI 1. Qual è il valore giuridico di un documento
DettagliProva in itinere di Metodi di Ottimizzazione AA 2007/2008: compito A
Nome... Cognome... 1 Prova in itinere di Metodi di Ottimizzazione AA 2007/2008: compito A Un rinomato biscottificio italiano dispone di tre stabilimenti, ubicati nelle città di Ancona, Belluno e Catanzaro
DettagliSportello Unico per l Edilizia
TUTORIAL Sportello Unico per l Edilizia > Accesso al servizio > Profilo utente > Presentazione della Pratica > Gestione della Pratica > Consultazione delle Pratiche presentate Portale dei servizi telematici
DettagliLa memoria: tecnologie di memorizzazione
Architettura degli Elaboratori e delle Reti La memoria: tecnologie di memorizzazione Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano 1 Organizzazione
DettagliIngegneria del Software
Ingegneria del Software Analisi Object Oriented ed Elementi di Programmazione OO Origini Le metodologie ad oggi nascono negli anni 70 ma si affermano solo nelgi anni 80 grazie alla nascita dei linguaggi
DettagliIN CASO DI...INCIDENTE TI AIUTIAMO A COMPILARE IL MODULO BLU GUIDA PRATICA
IN CASO DI...INCIDENTE TI AIUTIAMO A COMPILARE IL MODULO BLU GUIDA PRATICA COS È COSA DEVE CONTENERE Il Modulo Blu di Constatazione Amichevole di Incidente è il Modulo che ti consigliamo vivamente di compilare
DettagliRisoluzione di problemi ingegneristici con Excel
Risoluzione di problemi ingegneristici con Excel Problemi Ingegneristici Calcolare per via numerica le radici di un equazione Trovare l equazione che lega un set di dati ottenuti empiricamente (fitting
DettagliAMBIENTE EXCEL CALCOLO DEL RESTO DELLA DIVISIONE FRA NATURALI
AMBIENTE EXCEL CALCOLO DEL RESTO DELLA DIVISIONE FRA NATURALI Costruisci un foglio di lavoro che calcoli il resto r della divisione tra a e b (con a, b N e b 0) ed emetta uno dei seguenti messaggi : a
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliPROGRAMMA DISCIPLINARE SVOLTO a. s. 2015 / 2016
PROGRAMMA DISCIPLINARE SVOLTO a. s. 2015 / 2016 DOCENTI: TESTARDO CINZIA, VALERIO FELICI CLASSE 4 a IA DISCIPLINA TPSI MACROARGOMENTI che sono stati trattati nel corso del corrente anno scolastico (in
DettagliIn base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento. Dispone
Prot. N. 2970/14 Approvazione del modello per la ichiesta di registrazione e adempimenti successivi - RLI), delle relative istruzioni e delle specifiche tecniche per la trasmissione telematica. Modalità
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliINFORMAZIONI PRODOTTO LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. BREVE DESCRIZIONE DEL PRODOTTO... 4 2.0 AMBIENTE PRODOTTO...
DettagliArchitettura di un calcolatore e linguaggio macchina. Primo modulo Tecniche della programmazione
Architettura di un calcolatore e linguaggio macchina Primo modulo Tecniche della programmazione CPU Central Processing Unit, processore Unita logica/aritmetica: elaborazione dati Unita di controllo: coordina
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliFile System. Capitolo 13
Capitolo 13 File System Problema 1: Le copie di un file possono essere inconsistenti, quindi per sbaglio si potrebbero leggere dati vecchi. È meglio creare un link a data nella home di ogni utente. Tuttavia,
DettagliOggetto: Utility per la variazione massiva del codice IVA.
Oggetto: Utility per la variazione massiva del codice IVA. Questa utility permette la variazione di massa dei codici IVA nelle anagrafiche articoli, clienti e fornitori e nei documenti significativi al
Dettagli9. Memoria Virtuale. 9. Memoria Virtuale. 9. Memoria Virtuale
1 (es. 1) Consideriamo un processo con m frame inizialmente vuoti. La stringa di riferimento è lunga p e contiene riferimenti a n pagine diverse. Per un qualsiasi algoritmo di rimpiazzamento: a) qual è
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato
DettagliELETTRONICA II. Prof. Dante Del Corso - Politecnico di Torino
ELETTRONICA II Prof. Dante Del Corso - Politecnico di Torino Gruppo H: Sistemi Elettronici Lezione n. 36 - H -1: Piastra di memoria statica Interfaccia con registri di I/O Interconnessioni e sistemi Protocolli
DettagliLezione 2 Principi Fondamentali di SO Interrupt e Caching. Sommario
Lezione 2 Principi Fondamentali di SO Interrupt e Caching Sommario Operazioni di un SO: principi fondamentali Una visione schematica di un calcolatore Interazione tra SO, Computer e Programmi Utente 1
DettagliSUI SISTEMI DI DISEQUAZIONI IN DUE INCOGNITE
SUI SISTEMI DI DISEQUAZIONI IN DUE INCOGNITE.Sistema di disequazioni in due incognite di primo grado Una disequazione di primo grado in due incognite: a b c nel piano cartesiano, rappresenta uno dei due
DettagliLa memoria virtuale. La gerarchia di memorie. Indirizzo fisico. Memoria virtuale. Architetture Avanzate dei Calcolatori. Valeria Cardellini
La memoria Architetture Avanzate dei Calcolatori Valeria Cardellini Nelle lezioni precedenti { Memoria La gerarchia di memorie Registri Istruzioni, operandi L Cache Blocchi L2 Cache Blocchi Memoria Pagine
DettagliProcesso di validazione delle offerte
Processo di validazione delle offerte La presentazione di offerte conformi al Codice di rete è una responsabilità dell Utente del dispacciamento. Tale conformità viene verificata successivamente alla presentazione
DettagliPersonal Computer: introduzione
I.I.S. Benvenuto Cellini Corso di formazione tecnica Personal Computer: introduzione Prof. Alessandro Pinto v.2009 Architettura di Von Neumann Unità centrale di elaborazione Input Unità aritmetico-logica
DettagliProgramma svolto di INFORMATICA. Classe 3M - indirizzo MERCURIO A.S. 2010/2011
ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3M - indirizzo MERCURIO A.S. 2010/2011 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli
Dettagli