Anteprima
Vedrai una selezione di 4 pagine su 15
Appunti informatica Pag. 1 Appunti informatica Pag. 2
Anteprima di 4 pagg. su 15.
Scarica il documento per vederlo tutto.
Appunti informatica Pag. 6
Anteprima di 4 pagg. su 15.
Scarica il documento per vederlo tutto.
Appunti informatica Pag. 11
1 su 15
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Non appena l'esecuzione di un processo fa riferimento ad un indirizzo che si trova in un'altra

pagina si ha un pagefault ovvero un indirizzamento ad una pagina che non è ancora stata

caricata correttamente in memoria. Di conseguenza il processo P viene bloccato e messo

nello stato di attesa ed il sistema operativo deve fare in modo che la pagina venga caricata

all'interno della memoria principale. Non appena la pagina richiesta viene caricata in

memoria il processo P ritorna nello stato di pronto.

26) Si dica come avviene la ricerca binaria della chiave 27 nel seguente file delle chiavi

12

27

34

45

48

87

93

28) Si dica quali azioni esegue il sistema operativo in risposta ad un comando

dell'utente

Possiamo pensare che vi sia un processo di sistema il cui compito è quello di accettare i

comandi dell'utente e mandare in esecuzione i programmi corrispondenti. Le fasi sono le

seguenti:

− il processo viene mandato in esecuzione all'avvio della macchina e rimane in attesa di

input dall'utente

− all'arrivo di un comando di processo va brevemente in esecuzione per effettuare il

riconoscimento del comando e, in caso esso sia corretto, reperire il programma

corrispondente

− una volta trovato il programma da eseguire si crea un nuovo processo al quale viene

domandato il compito di eseguirlo. Il nuovo processo viene inserito nella coda dei

processi pronti

− il processo di sistema che gestisce l'interazione si ferma e viene attivato il processo

che esegue il comando dell'utente gestendone dunque l'interazione

− al termine dell'esecuzione del comando, il processo di sistema ritorna attivo,

comunica all'utente che è pronto ad accettare un nuovo comando e si rimette in

attesa.

29) Si dica che cos'è un “pathname” e a che cosa serve

Percorso che si deve compiere per raggiungere un file nei diversi rami dell'albero. In altre

parole il pathname rappresenta la successione di cartelle che si devono attraversare per

raggiungere il file desiderato.

30) Si spieghi in che modo la paginazione riduce i problemi di frammentazione della

memoria

Con la tecnica della paginazione la memoria viene divisa in un insieme di blocchi, detti

frame, tutti della stessa dimensione; le immagini dei processi vengono suddivise in pagine

uguali tra loro e con la stessa dimensione dei blocchi di memoria. Dovendo gestire oggetti

tutti della stessa dimensione, i problemi di frammentazione diminuiscono e di conseguenza

la gestione diventa più semplice in quanto anche lo spreco di memoria si riduce perché si ha

solo una piccola frammentazione dovuta al fatto che l'ultima pagina dell'immagine di un

processo potrebbe essere parzialmente vuota.

31) Si dica quali azioni esegue il S.O in risposta ad un comando dell'utente

vedi risposta 28

32)Si spieghi perché il software applicativo dipende dal sistema operativo e in quale

modo

33) Si spieghi qual'è la differenza tra un interprete ed un compilatore e perché la scelta

di quale compilatore usare dipende dal sistema operativo su cui si lavora

Il compilatore ha la funzione di tradurre il programma intero in un insieme di istruzioni

macchina (il programma tradotto si chiama file eseguibile); l'interprete traduce una

istruzione per volta del linguaggio in una sequenza di istruzioni macchina e le esegue.

34) Si dica che cos'è un file descriptor, dov'è memorizzato e si elenchino le

informazioni che contiene (nei casi di file e directory)

Il file system riserva una parte dell'hard disk per memorizzare la device directory, una

tabella che contiene un elemento per ogni file e ogni directory del file system; ogni

elemento è detto file descriptor. Il file descriptor di un qualsiasi file è aggiornato ogni volta

che viene compiuta una operazione sul file corrispondente.

− per un file normale il file descriptor indica: il nome del file, le date di creazione e

ultima modifica, la dimensione in byte, dove si trova sull'hard disk, eventuali

protezioni

− per una directory, il file descriptor indica: il nome della directory, le date di creazione

e ultima modifica, l'elenco dei file e delle sotto-directory contenuti nella directory,

eventuali protezioni

35) Si dica che cos'è un semaforo e per quali ragioni viene utilizzato

Per risolvere il problema della mutua esclusione i sistemi operativi usano una tecnica basata

sull'uso di una particolare struttura dati, il semaforo. Ad ogni risorsa viene associato un

semaforo, ovvero un bit, che può assumere due valore: verde per indicare che la risorsa è

libera e rosso per indicare che la risorsa è occupata.

− la risorsa è usabile solo con il semaforo verde

− il processo che vuole usare la risorsa deve richiederla al sistema verificando il valore

del semaforo: se è verde lo mette a rosso e usa la risorsa, se è rosso aspetta che torni

verde e nel frattempo lascia il processore ad altri (in questo caso il processo va in

stato di esecuzione e viene quindi effettuato un cambio di contesto con un processo

selezionato tra quelli pronti).

− il processo che stava occupando la risorsa ed ha finito di usarla, rimette il semaforo a

verde e avverte chi sta aspettando della possibilità di ripartire

36) Si dica quali sono i criteri per scegliere una politica di scheduling di un processore,

quali sono gli obiettivi e quali compromessi questi comportano

37) Quali sono le differenze tra l'allocazione contigua e quella sparsa?Come si divide

l'allocazione sparsa? Come si superano i problemi?

Allocazione contigua: il file è memorizzato in una serie di blocchi contigui l'uno all'altro e

per questo risulta facile recuperare l'intero file.

L'allocazione sparsa si divide in allocazione sparsa indexata e allocazione sparsa linkata.

Nel primo caso nel file descriptor viene riportato l'elenco di tutti i blocchi in cui è

memorizzato il file; anche l'accesso all'ultimo blocco è veloce in quanto non si devono

attraversare tutti gli altri per trovarlo (c'è accesso diretto e non sequenziale). Nel secondo

caso invece nel file descriptor viene memorizzato solo l'indirizzo del primo blocco del file

sull'hard disk; l'ultima parte del primo blocco contiene l'indirizzo del secondo blocco del file

e così via per i successivi blocchi (non consente accesso diretto ma sequenziale e quindi per

accedere all'ultimo blocco bisogna attraversare tutti quelli che ci sono prima).

Sia l'allocazione sparsa indexata che quella linkata presentano dei vantaggi e degli

svantaggi: per questa ragione molti sistemi operativi usano delle varianti che combinano le

due tecniche (es: sistema operativo Unix).

38) Quali sono le componenti di una CPU?

Alu, Registri, UC, Clock (il generatore di clock è esterno alla CPU), memoria cache, bus.

39) Cosa si intende per swapping?

L'idea dello swapping è quella di caricare in memoria principale l'intera immagine di un

processo al momento in cui questa è necessaria.

40) Si descriva il ciclo di clock in dettaglio

Ad ogni ciclo di clock:

− si legge dalla memoria principale l'istruzione che si trova all'indirizzo indicato dal

registro PC

− l'istruzione viene scritta all'interno del registro RI

− si modifica il valore del PC aumentandolo di 1

− la UC decodifica l'istruzione e individua la sequenza di azioni che devono essere

svolte all'interno del processore

− si eseguono le azioni specificate dal processore

- in corrispondenza di istruzioni di lettura dalla memoria, la UC attiva i meccanismi di

lettura

- in corrispondenza di istruzioni di scrittura in memoria, la UC attiva i meccanismi di

scrittura

- in corrispondenza di istruzioni aritmetiche o logiche la UC attiva la ALU per eseguire

l'operazione

- in corrispondenza di istruzioni di salto si modifica il valore del registro PC scrivendo

l'indirizzo della istruzione cui si deve saltare

41) Differenza tra politiche preemptive e non preemptive

Per quanto riguarda le politiche preemptive il sistema operativo può decidere di bloccare un

processo per mandarne in esecuzione un altro. Per quanto riguarda le politiche non

preemptive il processo in esecuzione può essere sostituito da un altro processo solo se si

ferma volontariamente magari in attesa di una operazione di I/O.

DOMANDE INFORMATICA MOD. 2

1) Si spieghi la differenza tra crittografia a chiavi simmetriche e asimmetriche dicendo quali

sono le ragioni per usare le seconde.

Per quanto riguarda le chiavi simmetriche, per decifrare si usa una chiave facilmente determinabile

a partire dalla chiave usata per cifrare; sia il mittente che il destinatario posseggono la stessa chiave

segreta ed è necessario una diversa chiave segreta per ogni destinatario. Inoltre non vi è garanzia di

autenticità ed univocità del mittente. Quando si parla di sistemi di crittografia a 128 o 192 o 256 bit,

di solito ci si riferisce alla dimensione della chiave simmetrica.

Per quanto riguarda le chiavi asimmetriche, la chiave per decifrare non può essere determinata dalla

chiave usata per cifrare. Si parla di chiavi asimmetriche perché ogni utente usa due chiavi diverse

ma corrispondenti: una chiave pubblica e una chiave privata. Ogni chiave riesce a invertire la

trasformazione operata dall'altra.

Vantaggi chiavi asimmetriche rispetto a chiavi simmetriche:

− minor numero di chiavi da gestire;

− non è necessario alcun accordo preventivo;

− permette la firma digitale;

− le chiavi pubbliche vengono inserite in elenchi consultabili;

− le chiavi pubblica e privata sono in realtà l'una l'inversa dell'altra

2) Si spieghi perché in una rete locale è fondamentale avere una rete con altissima banda.

Avendo una banda molto alta si velocizza l'accesso alle risorse condivise, non facendo percepire

all'utente di non avere l'esclusiva sui dispositivi, sulle risorse e sui dati.

Con lunghezza di banda si intende la capacità di trasmissione misurata in bit al secondo.

3) Si dica la differenza tra POP3 e IMAP.

POP3: consente di scaricare le e-mail in locale; le e-mail sono disponibili anche quando l'utente non

è connesso in rete, ma vi è una possibile dispersione di esse se si usano più macchine per leggerle.

IMAP: mantiene i messaggi presso il server ed evita la dispersione delle e-mail, anche se queste

sono disponibili solo quando l'utente è connesso.

4) Si elenchino le informazioni presenti nell'header IP.

− firma del pacchetto: identificativo univoco del pacchetto e la lunghezza del pacchetto;

− indirizzo IP mittente e destinatario: 32 bit divisi in 4 gruppi;

Dettagli
A.A. 2016-2017
15 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher alessandro.lora-1993 di informazioni apprese con la frequenza delle lezioni di Informatica di base e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Torino o del prof Console Luca.