Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE (D.M. 270/04)
Docente: Tradigo Giuseppe
08. A cosa serve una Superpipeline?
ad eseguire più istruzioni in parallelo
ad eseguire più istruzioni in contemporaneamente
ad eseguire calcoli vettoriali
x ad implementare l'Instruction-level parallelism
09. Considerando un sistema Superscalare a due core, a cui arrivano da eseguire le due istruzioni seguenti:
mov ax, 0 (salva il valore zero nel registro ax)
sub ax, 1 (sottrai 1 dal valore registro ax e salvalo in ax)
mov ax, 0sub ax, 1
quale sarebbe il valore di ax? Potrebbe essere sia 0, se la prima istruzione fosse eseguita
per ultima, che -1, se la seconda istruzione fosse eseguita per ultima.
descrivere tutti gli scenari che si possono verificare nel caso di esecuzione parallela e, per ognuno, il valore finale del registro ax.
10. Descrivere in quali casi non è possibile eseguire due istruzioni in parallelo in presenza di Architetture Superscalari.
Ovviamente non tutte le istruzioni possono essere eseguite in parallelo o simultaneamente.
essere usato dall’istruzione
Ad esempio, se il risultato di una istruzione deve che segue,
esse non possono essere eseguite insieme. È quindi importante che il processore riceva da
eseguire istruzioni di tipo diverso e in maniera opportuna per sfruttare al meglio tutti gli stadi
della pipeline. Cenni sulle reti e futuro del calcolatore
Lezione 009
01. Quale fra le seguenti frasi è falsa se riferita alla rete Internet?
Il servizio di posta elettronica nasce prima del World Wide Web
x Il World wide web è uno dei numerosi servizi di Internet
02. Cosa si fa per ovviare ai limiti della Legge di Moore?
x Si costruiscono computer con integrazione subatomica
Si raffreddano i processori per migliorare le prestazioni
Si costruiscono computer probabilistici
03. Cos'è il WWW?
Un servizio per la sincornizzazione di calcolatori in rete
Un servizio per far funzionare un browser web
Un servizio per mandare e ricevere messaggi di posta elettronica
x
04. Come viene identificata una macchina sulla rete Internet?
Dal contenuto del pacchetto
x Dall'indirizzo del destinatario
Dal percorso di instradamento dei pacchetti
05. Qual è la definizione migliore per le architetture Massive Parallel Computing?
tentano di ovviare alle limitazioni della Legge di Moore
x permettono di effettuare calcoli in parallelo sulla propria macchina
permettono di elaborare problemi usando i principi della fisica dei quanti
06. Cosa dice la Legge di Moore?
x che il numero dei transistor cresce in modo lineare
che la quantità di ram raddoppia ogni anno
che il numero dei computer raddoppia ogni anno
07. Che cos'è un qubit?
x Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE (D.M. 270/04)
Docente: Tradigo Giuseppe
un insieme di 4 bit
una coppia di bit
8. Quanti stati si possono rappresentare su una macchina dotata di 3 qubit?
nessuna delle risposte è corretta
x 3 o multipli di 3
esattamente 3
8
9. Dopo aver descritto brevemente la Legge di Moore, illustrare quali sono le sue limitazioni principali e come si possono
superare. •
La legge di Moore ci dice che ogni due anni raddoppia la potenza di calcolo dei processori, il livello di integrazione dei transistor è
ormai arrivato a livello atomico: non si puòprocedere oltre ,per la prima volta in 50 anni la legge di Moore non vale più.
10. Descrivere le principali differenze fra un computer classico e un computer quantistico.
l’IBM
Quando abbiamo introdotto il supercomputer più potente attualmente esistente,
Summit (le classifiche lasciano il tempo che trovano perchè in ogni momento possono
risultare obsolete), abbiamo anche visto che esistono problemi che, per la loro complessità
intrinseca, non sono risolvibili in tempi utili.
Cosa vuol dire in tempi utili?
Ci aspettiamo che, quando sottoponiamo un problema ad una macchina, la risposta ci venga
data in
11. Esiste una possibilità, attualmente in fase di esplorazione, che consiste nel provare a costruire
macchine per il calcolo quantistico, o Quantum Computers (Computer Quantistici).Una
macchina quantistica è un modello di calcolatore che sfrutta le proprietà note della fisica dei
quanti e che non si basa su quantità binarie (i bit classici), ma sui cosiddetti qubit. Un bit
classico vale 0 oppure 1, mentre un qubit assume contemporaneamente i valori 0 ed 1.
Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE (D.M. 270/04)
Docente: Tradigo Giuseppe
Posix
Lezione 010
01. Che cos'è Posix?
è l'implementazione di un Sistema Operativo
è una specifica per un Sistema Operativo
Posix è Unix
x
02. Quali, fra le seguenti, NON è una caratteristica di Posix?
x Portabilità del codice
Interfaccia fra sistemi
Specifica di Sistema Operativo
03. Quale filosofia generale accomuna Posix, Unix e Linux?
La gestione della memoria
Il file system
x Tutte le periferiche sono a riga di comando
04. Cosa hanno in comune Posix, Unix e Linux?
Il file system
La gestione delle periferiche di I/O
La condivisione delle risorse
x
05. Cosa è errato dire se riferito a Posix?
è una specifica per creare nuovi Sistemi Operativi
Unix è basato su Posix
x
06. Cosa hanno in comune Unix e Posix?
Sono entrambi Sistemi Operativi
Sono identici in termini di gestione delle risorse
x
07. Quale fra i seguenti NON è un gruppo di permessi POSIX valido?
rw-
x --x
r-x
www Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE (D.M. 270/04)
Docente: Tradigo Giuseppe
8. Qual è il modo più corretto per leggere il gruppo di permessi "rw-"?
Il file è modificabile ma non eseguibile
Il file è leggibile e modificabile
x Il file è leggibile, modificabile ed eseguibile
9. Illustrare brevemente i motivi per i quali è stato creato lo standard Posix e le sue caratteristiche
principali.
Unificare invece che dividere
• A un certo punto Unix e Linux si assomigliavano così tanto da condividere numerosi
programmi.• Come fare dunque a unificarli per evitare di farli diventare incompatibili?
• Fu creato lo standard POSIX, che si posizione al di sopra di entrambi
• POSIX (Portable Operating System Interface ) è un insieme di test di conformità che
bisogna passare per poter dichiarare di essere POSIX-compliant
10. POSIX
Lo standard POSIX include regole per:
• Operazioni per il C Standard;
• Multitasking, modalità di esecuzione parallela dei programmi;
• Stati di errore, ovvero come interpretare gli errori di esecuzione dei programmi;
• Comandi e interfaccia a riga di comando.
11. Descrivere i gruppi di permessi di un sistema Unix/Posix.
I permessi in Unix sono organizzati secondo tre gruppi:
• dell’utente – l’utente
Permessi tipi di permessi per proprietario della risorsa;
• –
Permessi del gruppo tipi di permessi per gli altri utenti dello stesso gruppo;
• –
Permessi degli altri tipi di permessi per tutti gli altri utenti del sistema.
Shell e comandi
Lezione 011
01. A che cosa NON serve la redirezione di input e output di Unix?
a salvare su un file il flusso dati proveniente da un dispositivo
a salvare ciò che viene scritto da un comando su un file
ad usare il contenuto di un file come input di un comando
x
02. A cosa serve una pipe di Unix?
a fare ricerche nei file di testo
x a contare il numero di righe, di caratteri e di byte contenuti in un file
ad ordinare alfabeticamente linee di testo in unput
03. A cosa serve una shell di Unix?
a coordinare i processori del sistema operativo
ad avviare il sistema operativo
x
04. Quale fra le seguenti NON è una shell di Unix?
Korn shell
x C-Shell
Bourne shell
05. Qual è il formato corretto per l'esecuzione dei comandi Unix?
argomenti > comando (-opzioni)
-opzioni ? cmd1 : cmd2
x comando -opzioni
06. Qual è il ruolo del comando man nel sistema operativo Unix?
serve ad aiutare nella digitazione dei comandi
è un software applicativo generico per l'esecuzione di comandi
è un comando che descrive altri comandi
x Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE (D.M. 270/04)
Docente: Tradigo Giuseppe
07. Cosa viene riportato nella pagina del manuale di un comando invocata con man?
la lista di file contenuti della directory del comando
x lo spazio su disco occupato dal comando
8. Qual è la funzione più usata del comando awk di Unix?
contare il numero di righe, di caratteri e di byte di un file
invertire l'ordine delle righe di un file
selezionare le righe di un file
x
9. Descrivere che cos'è e a cosa serve la pipe di Unix: In Unix si
possono concatenare comandi, una pipe viene invocata tramite il
carattere “|” (barra verticale).
l’ouput
10. Con questo costrutto, di un comando può essere dato come
input ad un altro comando:
comando1 | comando2
I comandi si possono concatenare indefinitamente, creando dei filtri
molto potenti: …
comando1 | comando2 | comando3 | comando4 |
• si usa un oggetto di sistema: la pipe (si legge paip)
11. Dare una descrizione e qualche esempio del comando man di
Unix.
Dalla pagina del manuale appena vista apprendiamo che il comando
“ls”:
• genera la lista dei file contenuti nella directory corrente
• in assenza di altre opzioni ordina i file in ordine alfabetico
• un’altra “-a”
ha (almeno) opzione
◦ permette di visualizzare anche i file nascosti
12. Descrivere che cos'è e a cosa serve la shell di Unix.
13. La shell di Unix
• è l'interfaccia testuale dei comandi
• ne esistono di tanti tipi diversi.
• è un programma di sistema che permette agli utenti di:
◦ Lanciare comandi
◦ Visualizzare file
◦ Navigare tra le directory Set Domande: FONDAMENTI DI INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE (D.M. 270/04)
Docente: Tradigo Giuseppe
Rappresentazione binaria
Lezione 012
01. Quanti oggetti posso etichettare avendo a disposizione 4 bit?
32 oggetti
16 oggetti
4 oggetti
x
02. Se al numero 111 espresso in base 2, si aggiunge 1, quale sarà il risultato?
il numero 112 in base 2
un numero con quattro cifre in base 2
x
03. Di quanti bit ho bisogno per etichettare 3 oggetti?
mi servono più di 3 bit
mi basta 1 bit
mi