Estratto del documento

DOMANDE INFORMATICA MOD. 1

1) Spiegare che cos'è la memoria cache di un personal computer e a che cosa serve

La memoria cache è un livello di memoria intermedio che si trova tra i registri del

processore e la memoria principale (RAM); ha dimensioni ridotte (512KB – 2MB) rispetto

alla RAM ma ha un accesso più veloce. Serve principalmente per velocizzare la

comunicazione tra RAM e CPU in quanto nella memoria cache vengono mantenuti i dati di

uso molto frequente. La memoria cache influenza la velocità di un elaboratore in quanto il

processore potrà accedere alla cache evitando di dover operare frequentemente sulla

memoria principale (RAM).

2) Si elenchino con massimo una riga di spiegazione per ognuna, le forme di

approssimazione per la digitalizzazione di un video

− numero limitato di pixel per fotogramma (risoluzione video)

− numero limitato di bit per pixel del fotogramma e quindi numero limitato di possibili

colori rappresentabili per ogni fotogramma

− numero limitato di fotogrammi per secondo

3) Si disegni la tabella delle chiavi per il seguente file (indirizzo dei record specificato a

sinistra) Numero tessera nome cognome

0 345 Rossi x

33 123 Rossi y

84 456 Verdi x

Chiave Record

123 33

345 0

456 84

4) Si spieghi per quale ragione nella lettura da Hard Disk è sufficiente indirizzare dei

blocchi e non è necessario indirizzare la singola cella come in Ram

L'Hard Disk presente un ordine di grandezza dei GB/TB quindi in termini di tempo è più

conveniente indirizzare blocchi di informazioni (KB) piuttosto che singoli byte come invece

avviene in Ram, la quale essendo di dimensioni più piccole (2GB – 8 GB) consente di

leggere e scrivere singole celle e quindi singoli byte.

5) Si spieghi per quale ragione esiste il meccanismo dell'interrupt (1riga)

L'interrupt è un segnale hardware che ogni periferica emette per richiedere l'attenzione della

CPU ogni volta che sono pronti dei dati in ingresso o uscita.

6)SI disegni il diagramma di transizione di stato di un processo nel caso Round Robin

7) Si disegni il diagramma di transizione di stato di un processo nel caso FIFO

8) Si spieghi in che senso è corretto affermare che un suono digitale approssima quello

reale.

Un suono reale è un onda che rappresenta infiniti valori, ma siccome la matematica di un

elaboratore è limitata e non consente di rappresentare valori continui sarà necessario

effettuare dei campionamenti sull'onda ad intervalli regolari. L'insieme dei valori finiti

ottenuti verranno trasformati in una codifica binario e si avrà dunque la rappresentazione in

digitale dell'onda.

9) Si dica in quanti passi viene trovato mediante la ricerca binaria il numero 7

all'interno della sequenza 1 3 4 7 9 11 14 17 21 23 34, indicando ad ogni passo qual'è

l'elemento trovato

Primo passo: 11 / Secondo passo: 4 / Terzo passo: 9 / Quarto passo: 7

10) Si disegni il diagramma di transizione di stato dei processi in caso di politica

preemptive e non preemptive

11) Si descriva che cos'è una istruzione di salto e se ne fornisca un esempio.

E' un istruzione che permette di spostare il flusso del programma da un'istruzione ad un altra

non immediatamente successiva. L'istruzione di salto quindi consiste nel modificare la

normale elaborazione della sequenza di istruzioni indicando al processore di “saltare” ad

una specifica istruzione anziché elaborare la successiva. Es: JUMP 1025

12) si descrivano in dettaglio tutte le operazioni svolte dal processore nell'eseguire un

ciclo di clock corrispondente all'istruzione di salto

− l'indirizzo contenente la prossima istruzione da eseguire è contenuta nel registro PC

− la UC copia il valore di PC in RIM

− la UC dà il comando di lettura tramite il registro RC

− il dato, ovvero l'istruzione da eseguire, al termine dall'operazione di lettura sarà

copiato nel registro RDM

− la UC modifica il valore del registro PC aumentandolo di 1

− il dato contenuto nel registro RDM verrà copiato dalla UC nel registro RI

− infine viene copiato nel registro PC il valore dell'argomento dell'istruzione di salto

13) Si spieghi cos'è la memoria cache e come viene usata nel ciclo di esecuzione di

programmi

La memoria cache è un livello di memoria intermedio situato tra i registri del processore e la

RAM. Ha dimensioni ridotte ma ha accesso più veloce della RAM. Serve per velocizzare la

comunicazione tra la RAM e la CPU secondo un meccanismo di rilocazione. La memoria

cache memorizza la suo interno l'indirizzo della cella situata in RAM della prossima

istruzione da eseguire; una volta che la CPU ha terminato il programma in esecuzione andrà

direttamente in cache (e non in RAM!) a reperire l'indirizzo della prossima istruzione da

eseguire, senza appunto accedere alla RAM. Si velocizza in questo modo la velocità della

CPU.

14) Si dica cos'è un interrupt e cosa fa il sistema operativo alla ricezione di questo

interrupt.

L'interrupt è un segnale hardware che ogni periferica emette per richiedere l'attenzione della

CPU ogni volta che sono pronti dei dati in ingresso o uscita. Quando il sistema operativo

riceve l'interrupt blocca il processo in esecuzione mettendolo in cime alla coda dei pronti e

successivamente manderà in esecuzione il driver (programma di gestione che ha generato

l'interrupt) della periferica. Viene poi recuperato il dato pronto in ingresso o uscito e viene

depositato in RAM dove potrà essere usato dal processo che l'ha richiesto. Terminato il tutto

si ri-manderà in esecuzione il processo precedentemente bloccato.

15) Si elenchino almeno tre fattori che influenzano la velocità di esecuzione di un

calcolatori (1 riga di spiegazione)

− Clock: influisce sulla frequenza di operazione di una CPU nell'unità di tempo

− RAM: più è grande la RAM e più byte sarà in grado di indirizzare

− Cache: permette di velocizzare la comunicazione tra la CPU e la memoria centrale in

quanto contiene l'indirizzo della prossima istruzione da eseguire

16) Si spieghi come un dispositivo di input trasferisce dati verso l'unità centrale

Il dispositivo di input quando ha un dato pronto invia un interrupt per cogliere l'attenzione

della CPU e verrà memorizzato il dato in una memoria temporanea. Il sistema operativo per

poter prelevare questo dato dovrà bloccare il processo in esecuzione mettendolo in cima alla

coda dei pronti in modo tale da poter mandare in esecuzione il driver (programma di

gestione che ha generato l'interrupt). Verrà infine prelevato il dato dalla memoria

temporanea e depositato in RAM dove potrà essere usato dal processo che l'aveva richiesto.

17) Si spieghi cosa sono i registri RIM, RDM e RC e come vengono usati per scrivere

un dato in RAM

− RIM: Registro indirizzi memoria → mediante il quale il processore può specificare

l'indirizzo della cella su cui vuole operare

− RDM: Registro dati memoria → contiene l'informazione letta dalla memoria o quella

che deve essere scritta in memoria

− RC: Registro di controllo → mediante il quale il processore specifica l'operazione

che deve essere eseguita (es. read, write)

Per scrivere un dato in Ram: si scrive l'indirizzo della cella in cui si vuole scrivere nel

registro RIM; si scrive l'informazione che deve essere scritta nel registro RDM; si scrive il

codice dell'operazione “scrivi” nel registro RC

18) Si spieghino le differenze funzionali tra registri, Ram, Cache e HD (1 riga)

− Registri: celle di memoria temporanea che contengono le informazioni in uso da

parte del processore

− cache: memoria veloce di dimensioni ridotte che contiene i prossimi dati che

serviranno al processore in quanto immagazzina i dati di uso molto frequente

− RAM: contiene i programmi in esecuzione e i dati su cui sta avvenendo l'esecuzione

− HD: memoria di massa che contiene dati e programmi di uso permanente

19) Si dica quali sono e in che cosa si differenziano i 3 metodi di accesso ai file

− Accesso sequenziale: la ricerca viene effettuata a partire dall'inizio del file e per

questo non è efficiente questo tipo di accesso perché richiede molto tempo

− Accesso diretto: si accede direttamente al record una volta noto il suo indirizzo; non

si deve tenere conto dei record precedenti o di quelli successi. Questo tipo di accesso

non è possibile con file a lunghezza variabile perché non è possibile conoscere a

priori l'indirizzo dei record

− Accesso con chiave: per poter realizzare in modo veloce l'accesso si mantengono le

informazione sugli indirizzi al di fuori del file; si costruisce un nuovo file che prende

il nome di file/tabella delle chiavi costituito da record a dimensione costante e

formati da due campi: uno per contenere il valore delle chiavi e l'altro per contenere

l'indirizzo del record all'interno del file. Da non dimenticare che il file delle chiavi ha

tanti record quanti sono i record del file originario.

20) Si dica quali sono gli obiettivi delle politiche di scheduling del processore

− massimizzare il grado di utilizzazione del processore, ovvero fare in modo che il

processore rimanga attivo per il maggior tempo possibile

− minimizzare il tempo di attesa dei processi (nel caso di processi interattivi

minimizzare il tempo di risposta agli utenti)

− massimizzare il numero di programmi che vengono eseguiti nell'unità di tempo, cioè

il throughtput del sistema, in modo tale che il processore svolga il massimo lavoro

possibile

− minimizzare il tempo di esecuzione dei processi, detto anche tempo di turnaround,

cioè il tempo che intercorre tra l'istante in cui un processo viene creato e quello in cui

esso termina.

21) Si spieghi in quale modo viene mandato in esecuzione il driver di un dispositivo,

fornendo un esempio nel caso di una tastiera

22) Disegnare il diagramma di transizioni di stato per un processo, evidenziando sul

disegno nel differenze nel caso di politiche preemptive e non preemptive

23) Spiegare in quali modi può essere effettuata la compressione di un'immagine in

digitale

Esistono tecniche di compressione delle immagini che consentono di ridurre la dimensione

dello spazio occupato. Due tecniche:

− Una tecnica consiste nel codificare pixel dello stesso colore insieme, codificandoli

con un solo simbolo. Questo è un esempio di tecnica lossless, ovvero senza perdita di

informazioni, ovvero quando decomprimiamo l'immagine questa è identica

all'originale anche se non si guadagna molto spazio. Formati lossless: pcx, gif, tiff,

png.

− Un'altra tecnica quella lossy causa perdita di informazioni anche se permette di

guadagnare molto più spazio della tecnica senza perdita di informazioni (fino a 10

volte le dimensioni di partenza). In questa tecnica la compressione scarta alcuni dati

Anteprima
Vedrai una selezione di 4 pagine su 15
Appunti informatica Pag. 1 Appunti informatica Pag. 2
Anteprima di 4 pagg. su 15.
Scarica il documento per vederlo tutto.
Appunti informatica Pag. 6
Anteprima di 4 pagg. su 15.
Scarica il documento per vederlo tutto.
Appunti informatica Pag. 11
1 su 15
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher alessandro.lora-1993 di informazioni apprese con la frequenza delle lezioni di Informatica di base e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Torino o del prof Console Luca.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community