vuoi
o PayPal
tutte le volte che vuoi
Non appena l'esecuzione di un processo fa riferimento ad un indirizzo che si trova in un'altra
pagina si ha un pagefault ovvero un indirizzamento ad una pagina che non è ancora stata
caricata correttamente in memoria. Di conseguenza il processo P viene bloccato e messo
nello stato di attesa ed il sistema operativo deve fare in modo che la pagina venga caricata
all'interno della memoria principale. Non appena la pagina richiesta viene caricata in
memoria il processo P ritorna nello stato di pronto.
26) Si dica come avviene la ricerca binaria della chiave 27 nel seguente file delle chiavi
12
27
34
45
48
87
93
28) Si dica quali azioni esegue il sistema operativo in risposta ad un comando
dell'utente
Possiamo pensare che vi sia un processo di sistema il cui compito è quello di accettare i
comandi dell'utente e mandare in esecuzione i programmi corrispondenti. Le fasi sono le
seguenti:
− il processo viene mandato in esecuzione all'avvio della macchina e rimane in attesa di
input dall'utente
− all'arrivo di un comando di processo va brevemente in esecuzione per effettuare il
riconoscimento del comando e, in caso esso sia corretto, reperire il programma
corrispondente
− una volta trovato il programma da eseguire si crea un nuovo processo al quale viene
domandato il compito di eseguirlo. Il nuovo processo viene inserito nella coda dei
processi pronti
− il processo di sistema che gestisce l'interazione si ferma e viene attivato il processo
che esegue il comando dell'utente gestendone dunque l'interazione
− al termine dell'esecuzione del comando, il processo di sistema ritorna attivo,
comunica all'utente che è pronto ad accettare un nuovo comando e si rimette in
attesa.
29) Si dica che cos'è un “pathname” e a che cosa serve
Percorso che si deve compiere per raggiungere un file nei diversi rami dell'albero. In altre
parole il pathname rappresenta la successione di cartelle che si devono attraversare per
raggiungere il file desiderato.
30) Si spieghi in che modo la paginazione riduce i problemi di frammentazione della
memoria
Con la tecnica della paginazione la memoria viene divisa in un insieme di blocchi, detti
frame, tutti della stessa dimensione; le immagini dei processi vengono suddivise in pagine
uguali tra loro e con la stessa dimensione dei blocchi di memoria. Dovendo gestire oggetti
tutti della stessa dimensione, i problemi di frammentazione diminuiscono e di conseguenza
la gestione diventa più semplice in quanto anche lo spreco di memoria si riduce perché si ha
solo una piccola frammentazione dovuta al fatto che l'ultima pagina dell'immagine di un
processo potrebbe essere parzialmente vuota.
31) Si dica quali azioni esegue il S.O in risposta ad un comando dell'utente
vedi risposta 28
32)Si spieghi perché il software applicativo dipende dal sistema operativo e in quale
modo
33) Si spieghi qual'è la differenza tra un interprete ed un compilatore e perché la scelta
di quale compilatore usare dipende dal sistema operativo su cui si lavora
Il compilatore ha la funzione di tradurre il programma intero in un insieme di istruzioni
macchina (il programma tradotto si chiama file eseguibile); l'interprete traduce una
istruzione per volta del linguaggio in una sequenza di istruzioni macchina e le esegue.
34) Si dica che cos'è un file descriptor, dov'è memorizzato e si elenchino le
informazioni che contiene (nei casi di file e directory)
Il file system riserva una parte dell'hard disk per memorizzare la device directory, una
tabella che contiene un elemento per ogni file e ogni directory del file system; ogni
elemento è detto file descriptor. Il file descriptor di un qualsiasi file è aggiornato ogni volta
che viene compiuta una operazione sul file corrispondente.
− per un file normale il file descriptor indica: il nome del file, le date di creazione e
ultima modifica, la dimensione in byte, dove si trova sull'hard disk, eventuali
protezioni
− per una directory, il file descriptor indica: il nome della directory, le date di creazione
e ultima modifica, l'elenco dei file e delle sotto-directory contenuti nella directory,
eventuali protezioni
35) Si dica che cos'è un semaforo e per quali ragioni viene utilizzato
Per risolvere il problema della mutua esclusione i sistemi operativi usano una tecnica basata
sull'uso di una particolare struttura dati, il semaforo. Ad ogni risorsa viene associato un
semaforo, ovvero un bit, che può assumere due valore: verde per indicare che la risorsa è
libera e rosso per indicare che la risorsa è occupata.
− la risorsa è usabile solo con il semaforo verde
− il processo che vuole usare la risorsa deve richiederla al sistema verificando il valore
del semaforo: se è verde lo mette a rosso e usa la risorsa, se è rosso aspetta che torni
verde e nel frattempo lascia il processore ad altri (in questo caso il processo va in
stato di esecuzione e viene quindi effettuato un cambio di contesto con un processo
selezionato tra quelli pronti).
− il processo che stava occupando la risorsa ed ha finito di usarla, rimette il semaforo a
verde e avverte chi sta aspettando della possibilità di ripartire
36) Si dica quali sono i criteri per scegliere una politica di scheduling di un processore,
quali sono gli obiettivi e quali compromessi questi comportano
37) Quali sono le differenze tra l'allocazione contigua e quella sparsa?Come si divide
l'allocazione sparsa? Come si superano i problemi?
Allocazione contigua: il file è memorizzato in una serie di blocchi contigui l'uno all'altro e
per questo risulta facile recuperare l'intero file.
L'allocazione sparsa si divide in allocazione sparsa indexata e allocazione sparsa linkata.
Nel primo caso nel file descriptor viene riportato l'elenco di tutti i blocchi in cui è
memorizzato il file; anche l'accesso all'ultimo blocco è veloce in quanto non si devono
attraversare tutti gli altri per trovarlo (c'è accesso diretto e non sequenziale). Nel secondo
caso invece nel file descriptor viene memorizzato solo l'indirizzo del primo blocco del file
sull'hard disk; l'ultima parte del primo blocco contiene l'indirizzo del secondo blocco del file
e così via per i successivi blocchi (non consente accesso diretto ma sequenziale e quindi per
accedere all'ultimo blocco bisogna attraversare tutti quelli che ci sono prima).
Sia l'allocazione sparsa indexata che quella linkata presentano dei vantaggi e degli
svantaggi: per questa ragione molti sistemi operativi usano delle varianti che combinano le
due tecniche (es: sistema operativo Unix).
38) Quali sono le componenti di una CPU?
Alu, Registri, UC, Clock (il generatore di clock è esterno alla CPU), memoria cache, bus.
39) Cosa si intende per swapping?
L'idea dello swapping è quella di caricare in memoria principale l'intera immagine di un
processo al momento in cui questa è necessaria.
40) Si descriva il ciclo di clock in dettaglio
Ad ogni ciclo di clock:
− si legge dalla memoria principale l'istruzione che si trova all'indirizzo indicato dal
registro PC
− l'istruzione viene scritta all'interno del registro RI
− si modifica il valore del PC aumentandolo di 1
− la UC decodifica l'istruzione e individua la sequenza di azioni che devono essere
svolte all'interno del processore
− si eseguono le azioni specificate dal processore
- in corrispondenza di istruzioni di lettura dalla memoria, la UC attiva i meccanismi di
lettura
- in corrispondenza di istruzioni di scrittura in memoria, la UC attiva i meccanismi di
scrittura
- in corrispondenza di istruzioni aritmetiche o logiche la UC attiva la ALU per eseguire
l'operazione
- in corrispondenza di istruzioni di salto si modifica il valore del registro PC scrivendo
l'indirizzo della istruzione cui si deve saltare
41) Differenza tra politiche preemptive e non preemptive
Per quanto riguarda le politiche preemptive il sistema operativo può decidere di bloccare un
processo per mandarne in esecuzione un altro. Per quanto riguarda le politiche non
preemptive il processo in esecuzione può essere sostituito da un altro processo solo se si
ferma volontariamente magari in attesa di una operazione di I/O.
DOMANDE INFORMATICA MOD. 2
1) Si spieghi la differenza tra crittografia a chiavi simmetriche e asimmetriche dicendo quali
sono le ragioni per usare le seconde.
Per quanto riguarda le chiavi simmetriche, per decifrare si usa una chiave facilmente determinabile
a partire dalla chiave usata per cifrare; sia il mittente che il destinatario posseggono la stessa chiave
segreta ed è necessario una diversa chiave segreta per ogni destinatario. Inoltre non vi è garanzia di
autenticità ed univocità del mittente. Quando si parla di sistemi di crittografia a 128 o 192 o 256 bit,
di solito ci si riferisce alla dimensione della chiave simmetrica.
Per quanto riguarda le chiavi asimmetriche, la chiave per decifrare non può essere determinata dalla
chiave usata per cifrare. Si parla di chiavi asimmetriche perché ogni utente usa due chiavi diverse
ma corrispondenti: una chiave pubblica e una chiave privata. Ogni chiave riesce a invertire la
trasformazione operata dall'altra.
Vantaggi chiavi asimmetriche rispetto a chiavi simmetriche:
− minor numero di chiavi da gestire;
− non è necessario alcun accordo preventivo;
− permette la firma digitale;
− le chiavi pubbliche vengono inserite in elenchi consultabili;
− le chiavi pubblica e privata sono in realtà l'una l'inversa dell'altra
2) Si spieghi perché in una rete locale è fondamentale avere una rete con altissima banda.
Avendo una banda molto alta si velocizza l'accesso alle risorse condivise, non facendo percepire
all'utente di non avere l'esclusiva sui dispositivi, sulle risorse e sui dati.
Con lunghezza di banda si intende la capacità di trasmissione misurata in bit al secondo.
3) Si dica la differenza tra POP3 e IMAP.
POP3: consente di scaricare le e-mail in locale; le e-mail sono disponibili anche quando l'utente non
è connesso in rete, ma vi è una possibile dispersione di esse se si usano più macchine per leggerle.
IMAP: mantiene i messaggi presso il server ed evita la dispersione delle e-mail, anche se queste
sono disponibili solo quando l'utente è connesso.
4) Si elenchino le informazioni presenti nell'header IP.
− firma del pacchetto: identificativo univoco del pacchetto e la lunghezza del pacchetto;
− indirizzo IP mittente e destinatario: 32 bit divisi in 4 gruppi;
- Risolvere un problema di matematica
- Riassumere un testo
- Tradurre una frase
- E molto altro ancora...
Per termini, condizioni e privacy, visita la relativa pagina.