• Aucun résultat trouvé

Descrivere la struttura e caratteristiche dell'architettura parallela

N/A
N/A
Protected

Academic year: 2022

Partager "Descrivere la struttura e caratteristiche dell'architettura parallela"

Copied!
8
0
0

Texte intégral

(1)

Cosa significa IDE e a cosa fa riferimento

Significa am biente integrato per lo sviluppo di program m i, e si riferisce a quei program m i di sistem a per lo sviluppo di nuove applicazioni, quali clinker, com pilatori e debugger, che un tem po erano forniti insie m e al Sistem a O perativo, m a che essendo divenuti nel tem po com plessi e ricchi di funzioni, sono distribuiti dalle aziende produttrici com e software autonom i

Descrivere le operazioni che vengono svolte all'accensione del Computer

All'avvio del com puter ve ngono eseguiti alcuni program m i, residenti in una m em oria non volatile, chiam ato BIO S, che dopo avere controllato il corretto funzionam ento dell'hardware installato sul com puter, esegue la procedura di bootstrap, che consiste nel leggere il settore dell'ha rd disk con il M BS (M aster boot sector) che richiam a il program m a caricatore del Sistem a O perativo (bootstrap) il quale trasferisce alcuni file del S.O . (il Kernel) nella RAM . Il Kernel esegue le operazioni di configurazione del com puter seguendo le im post azioni fornite in fase di installazione, attivando l'interprete dei com andi che resta in attesa di istruzioni da parte dell'operatore.

Descrivere la tecnica dello Spooling e quale problema risolve

La tecnica dello spoolingèstata introdotta per consenti re a più program m i di utilizzare dispositivi non condivisibili, cole la stam pante. Il principio di base dello spooling è quello di inserire un disco m agnetico nel flusso di I/O tra i program m i gestiti in m ultiprogram m azione e le unità periferiche non condi visibili. Q uando un job richiede di iniziare una operazione di I/O su una periferica, lo Spooler gli assegna un file tem poraneo sul disco, sul quale il program m a può eseguire tutte le operazioni di I/O . Soltanto quando il program m a ha term inato le proprie operazioni, il file tem poraneo viene "bufferizzato", ovvero trasferito in un buffer della RAM per effettuare l'I/O finale.

Come fa il Sistema Operativo Real Time per controllare le risorse presenti nel computer

Per poter controllare tutte le risorse pres enti nel com puter, il sistem a operativo real ti m e funziona con un algoritm o basato su un loop infinito, eseguendo sem pre le stesse istruzioni di controllo in attesa del verificarsi di eventi esterni. Q uando si verifica un evento, segnalato alla CP U m edian te un segnale di interruzione, il SO . O . inizia la gestione del sottoprogram m a associato all'evento stesso in un intervallo di tem po prefissato.

Descrivere la struttura e caratteristiche dell'architettura parallela

L'unità centrale di un calcolatore in a rchitettura parallelaèform ata da un insiem e di m icroprocessori integrati sulla stessa scheda m adre che com unicano m ediante bus dati m olto veloci eventualm ente condividendo zone della m em oria centrale chiam ate buffer.

I m icroprocessori di un'architettura parallela possono essere:

sim m etrici, quando tutte le C PU possono svolgere funzioni identiche asim m etrici, quando i processori presenti svolgono com piti diversi

Come viene ottimizzato l'uso della RAM in una architettura parallela simmetrica?

O gni CP U d ispone di un proprio buffer in cui trasferisce il codice di un Job prim a di m andarlo in esecuzione. Solo dopo il trasferim ento nella m em oria tam pone l'esecuzione sarà effettivam ente sim ultanea

Perché in una architettura parallela simmetrica con N processori la velocità di elaborazione non è N volte quella di una singola CPU?

Perché il Kernel consum a tem po per la sincronizzazione di due Job e per l'utilizzo delle risorse condivise tra tutte le C P U, quali la RAM e le unità di I/O

Cosa si intende per architettura parallela master-slave?

E' un'architettura parallela asim m etrica in cui ogni processore svolge un com pito diverso. Una C P U chiam ata m aster ha il com pito di controllare tutte le altre, dette slave, che svolgono com piti specifici.

(2)

Nella gestione in time sharing, come può intervenire il kernel per fare fronte al rallentamento del sistema quando cresce il numero degli utenti collegati?

In questi casi il kernel può prendere le seguenti decisioni:

a) se il num ero di processi utente allocati in m em ori a supera una certa soglia, il sistem a operativo non accetta più job, finchè il carico di elaborazione non dim inuisce;

b) vengono stabilite delle liste di priorità; in caso di carico eccessivo, nell'elaborazione viene abbandonato il processo utente con la priorità m inore;

c) program m i com plessi e non urgenti, che richiedono m olto tem po di CPU per essere eseguiti, vengono eseguiti in m odalità batch e in m odo autom atico in ore in cui il sistem a è poco utilizzato

Cos'è il tempo di turnaround e a cosa serve?

E' l'intervallo di tem po m edio che intercorre tra l'istante in cui l'utente inizia il suo job e l'istante in cui vengono presentati i risultati dell'elaborazione, e serve per valutare l'efficienza della elaborazione in tim e sharing.

In cosa consiste la tecnica del time sharing e chi la gestisce?

La tecnica del tim e sharing è realizzata sotto il controllo del kernel e consiste nel ripartire l'attività della CP U fra più processi utente, assegnando ad ogni job un quanto di tem po m assim o detto anche t im e slice, in cui il job stesso può essere eseguito

Cosa avviene quando una applicazione utente effettua un system call?

Siccom e i m oduli dei m oderni software di base sono inclusi in diverse DLL m em orizzate nelle cartelle di sistem a, non possono trovarsi tutti contem poraneam ente nella RAM . Pertanto quando una applicazione utente richiam a un oggetto di sistem a m ediante una system cali, viene generato una TRAP , ovvero un segnale che avvisa la CP U di interrom pere l'esecuzione del program m a per eseguire il m o dulo del S.o. in grado di soddisfare la richiesta. Viene controllato se il codice eseguibile dell'oggetto del software di base è presente nella RAM , nel qual casovieneeseguito im m ediatam ente. Se non è presente nella RAM , il nucleo trasferisce la DLL cont enente il file interessato dall'hard disk nella RAM , m andando in esecuzione il codice dell'oggetto di sistem a interessato.

Se il Sistem a operativo non trova il file con la DLL sull'hard disk, lo segnala all'utente interrom pendo l'esecuzione del program m a.

Cos'è il File System e come interagisce con l'utente?

E' il m odulo del Sistem a O perativo per la gestione della m em oria di m assa. Dispone di un insiem e di oggetti per la elaborazione di cartelle e di file fisici. Q uesti oggetti m ettono a disposizione un i nsiem e di chiam ate di sistem a per la creazione, apertura e chiusura e lettura/scrittura di blocchi fisici in hard disk, dischi ottici e nastri m agnetici. Q uando un oggetto del file system riceve una chiam ata di sistem a, dopo avere svolto le

elaborazioni richieste, si occupa di richiam are il device driver necessario per la realizzazione necessaria sulla m em oria di m assa.

Cosa si intende per tempo do risposta? Quando diventa un parametro significativo?

Indica l'intervallo di tem po trascorso dall'istante in cui un operatore ha effettuato un input e quello in cui il sistem a operativo, dopo l'elaborazione, inizia la prim a operazione di output. Diventa un param etro significativo in tutti i sistem i m ultiutente e interattivi, in cui deve essere m inim o il tem po tra un input e la risposta del com puter con il prim o output.

Cosa si intende per chiave artificiale in un DataBase?

Una chiave artificiale è form ata da un attributo privo di significato proprio:tale attributo viene aggiunto agli altri in m odo artificiale pe r ottenere un codice univoco per ogni istanza. Solitam ente una chiave

(3)

a) O gni entità del m odello di dati deve avere una chiave prim aria per potere identificare in m odo univoco le istanze dell'entità

b) L'attributo chiave prim aria non può essere opzionale c) Non può avere valori ripetuti

d) Le entità con chiavi prim arie m ultiple non possono essere divise in entità m ultiple con chiavi prim arie più sem plici

e)

L'intera chiave prim aria deve essere m igrata dall'entità padre all'entità figlio

Cosa si intende per migrazione della chiave primaria?

Che le entità dipendenti, ovvero quelle che dipendono dall'esistenza di un'altra entità per poter essere identificate, ereditano l'intera chiave prim aria dell'entità padre.

Quali sono le proprietà che deve avere un attributo per identificare una chiave primaria?

a ) il valore deve essere specificato per ogni istanza dell'entità b ) il valore deve essere unico per ogni istanza dell'entità

c ) il valore non deve cam biare o diventare nullo durante la vita di ogni istanza dell'entità

Definizione di Entità, istanza, attributo e relazione

Una Entità è un oggetto rappresentabile in un DataBase, che possa essere identificato distintam ente dagli altri oggetti e sul quale sono raccolte delle inform azioni che lo descrivono in m odo univoco.

Una istanza di una entità consiste in un singol o oggetto descritto dall'entità.

Un attributo è una qualsiasi inform azione utile per distinguere in una entità una istanza dalle altre Una relazione un legam e logico tra due entità

Cosa si intende per modello dei dati?

Un m odello dei dati consiste in un a rappresentazione astratta delle strutture dei dati di un data base, ovvero degli oggetti del data base e le regole che governano le operazioni tra i dati.

Che differenza c'è tra Archivi e DataBase per quanto riguarda la Definizione dei dati?

Se si utilizzano gli archivi, la definizione dei datièparte integrante della applicazione che deve usarli.

Pertanto un archivio definito con un linguaggio di program m azione, non può essere utilizzato da un program m a scritto in un altro linguaggio. Se si utilizzano i data base, la definizione dei dati è parte integrante del data base. E' quindi indipendente dal program m a che deve utilizzarli, il quale dovrà possedere opportune istruzioni per potersi collegare ai dati contenuti nel data base.

Cosa si intende per DBMS e quali sono le sue caratteristiche?

Il D BM S è il sistem a di gestione del Data Base, per quanto concerne la definizione dei dati e il m odo in cui vengono fisicam ente archiviati. Le sue caratteristiche sono:

a) gestire grandi quantità dei dati

b) garantire la persistenza e la condivisione de idati

Cosa significa svolgere un’attività in background?

Si parla di background in am biente m ultitasking e consiste nell’eseguire un program m a m entre la CP U si dedica all’esecuzione di un altro, ad esem pio l’orologio di sistem a oppure un program m a per ascoltare m usica, oppure il program m a antivirus. In questo caso si può parlare di m ultiprogram m azione, perché in effetti il sistem a operativo ripartisce il tem po di CP U inattivo tra le applicazioni suddette. La cosa è fatti bile soprattutto con i program m i interattivi (W inW ord, Excel, ecc.) o m entre è visualizzato il desktop di windows (interprete dei com andi del SO ). Si ottim izza in questo caso l’utilizzo delle risorse

(4)

Cosa s’intende per Multitasking?

Più program m i vengon o eseguiti contem poraneam ente sulla stessa m acchina, scam biandosi dati e risultati tra loro. Non vi è tim e -sharing tra loro, il SO non tem porizza la loro esecuzione.

Cosa sono le DLL?

Librerie a collegam ento dinam ico, che sono m esse a disposizione dal Si stem a O perativo, e contengono procedure e funzioni condivise da diverse applicazioni

Q uali vantaggi derivano dall’utilizzo delle librerie DLL?

- M inore spazio occupato in RAM : infatti le librerie vengono caricate quando servono

- Possibilità di condividere il codice delle DLL: infatti il codice delle librerie può essere condiviso da più program m i utente in esecuzione e dal kernel, risparm iando così spazio in m em oria

- Possibilità di m odifiche nelle diverse versioni del SO : infatti i program m i contengono solo le c hiam ate alle procedure delle DLL e non il codice. Q uindi se si ritiene necessario le librerie possono essere m odificate e sostituite nel kit del SO m ediante opportuni service pack senza che i program m i utente debbano essere m odificati

Qual è la definizione di Sistema Operativo?

Un insiem e di program m i che consentono un corretto utilizzo del Sistem a di elaborazione, sia per quanto riguarda le risorse software che le risorse hardware.

Cosa si intende per Sistema operativo aperto e sistema operativo proprietario?

Aperto - può operare con dispositivi prodotti da terze parti senza dover fare riferim ento a particolari produttori: richiede soltanto la scrittura di program m i di in terfacciam ento (driver) per un corretto utilizzo del dispositivo.

Proprietario - può essere utilizzato solo su un num ero ristretto di m acchine, corredate di specifici dispositivi

Come avviene la comunicazione tra i moduli del S.O.?

Un m odulo, facendo uso d i particolari com andi (Prim itive), chiede un servizio al m odulo sottostante, che dopo aver interpretato la richiesta, m anda in esecuzione il program m a relativo se è in grado di soddisfare la richiesta, invia un com ando al m odulo sottostante in caso contra rio

Cosa si intende per operazione logica e operazione fisica?

O perazione logica - richiesta di un servizio

(es. salvataggio di un file, stam pa di un docum ento, visualizzazione di un dato) effettuato m ediante un com ando o istruzione com prensibile dall’ut ente.

O perazione fisica - esecuzione di diverse istruzioni elem entari che dipendono dal tipo di elaboratore e dal tipo di supporto fisico a cui è rivolta la richiesta.

Cosa significa portabilità del SO?

Il poter essere installato ed eseguito su m acchine d iverse, riducendo al m inim o le m odifiche da apportare ai m oduli che lo com pongono. Se le m odifiche si riferiscono solo ai m oduli che sono hardware -dipendenti, m antenendo integri i m oduli esterni, il grado di portabilità è elevato

Quali sono le caratteristiche di un sistema multiprogrammato?

(5)

Quali problemi devono essere gestiti per realizzare un sistema multiprogrammato?

La gestione della CPU , che quando non è utilizzata da un program m a, in attesa del verificarsi di un evento per poter proseguire, venga utilizzata per eseguire altri program m i.

La gestione dei registri della CP U , che devono essere in grado di pa ssare dall’esecuzione delle istruzioni di un program m a a quelle di un altro.

La gestione della m em oria, in cui risiedono diversi program m i, realizzando m eccanism i di protezione per evitare che i dati o le istruzioni di un program m a possano essere inquinati dai dati i un altro program m a.

Risoluzione dei conflitti nell’utilizzo di una risorsa

Spiegare il significato di time sharing

Viene utilizzato per indicare la gestione di una risorsa, quando viene condivisa da più program m i, e ciascuno la im pegna pe r un certo tem po. Q uesto tem po non può superare un valore m assim o, detto tim e - slice.

Quali politiche di gestione si utilizzano per la riassegnazione della CPU?

La politica Round -robin, in base alla quale ad ogni program m a viene assegnata la CPU per un certo periodo di tem po, trascorso il quale, viene m esso in coda ad una lista e la risorsa viene assegnata al program m a successivo.

La politica basata su diversi livelli di priorità, in base ai quali alcuni program m i vengono eseguiti più rapidam ente di altri. Per ogni livello viene gestita una coda.

Q uali inform azioni sono contenute nella Tabella di controllo del processo?

Nella Tabella di controllo del processo sono contenute le seguenti inform azioni:

- nom e del processo, ovvero un identificatore utilizzat o dal SO per distinguerlo dagli altri

- il contenuto di tutti i registri della CP U (Program counter, Instruction register, il registro di stato, i registri lim ite e quelli operativi della ALU)

- inform azioni che riguardano le risorse che il processo sta utiliz zando o che ha richiesto di utilizzare, Files aperti e unità di I/O assegnate

- inform azioni che riguardano la m em oria centrale assegnata al processo - il livello di priorità assegnato al processo al m om ento della attivazione - il tem po di CPU utilizzato

- lo stato del processo, ovvero se sta utilizzando la CP U o ppure se è in attesa che term ini una operazione di I/O

Descrivere il principio del funzionam ento dell’algoritm o di scelta RO U N D R O B IN

Viene assegnato ad ogni processo un quanto di tem po (tim e slice) di util izzo della CP U. Q uando un processo passa dallo stato di pronto allo stato di esecuzione, parte un conto alla rovescia sul tim e slice.

Term inato il quanto di tem po il processo viene rim esso in fondo alla coda dei processi pronti e la CPU viene assegnata al processo successivo. Un processo può utilizzare tutto il quanto di tem po oppure lo può usare parzialm ente, quando ad esem pio richiede l’uso di una periferica, per cui deve m ettersi in attesa.

Cosa si intende per m odello logico e quali sono i vantaggi

E’ una rappresentazione astratta delle strutture dei dati di un Data Base, ovvero di tutti gli oggetti del data base e le regole che governano le operazioni tra i dati, velocizzando le attività di ritrovam ento dei dati richiesti

Q uando un Data base si dice che è in terza form a norm ale?

Q uando viene elim inata la dipendenza transitiva degli attributi non chiave dalla chiave prim aria, ovvero non vi sono attributi che dipendono da altri attributi non chiave

(6)

Cos’è una rete?

U na rete è un insiem e di sistem i di elabora zione m essi in com unicazione tra loro, allo scopo di:

condividere risorse softw are e hardw are condividere archivi com uni

com unicare dati tra i sistem i in rete

Cosa si intende per m essaggio?

Per m essaggio si intende un insiem e di caratteri che devono esser e trasm essi da un sistem a ad un altro. N el m essaggio è contenuto l’identificativo del m ittente e del destinatario.

Cos’è il m odello Client/Server?

E’ un nuovo approccio m odulare e basato sui m essaggi per consentire uno scam bio di inform azioni tra com puter.Il m odello client/server è basato sul principio secondo il quale la com unicazione ha la form a di un m essaggio a un server( servente) da parte di un

client(cliente) che chiede di eseguire un certo lavoro. Il server esegue il lavoro e restituisce la risposta la client.

Cosa si indica con i term ini H O ST e CLIEN T?

Con il term ine H O ST si intende un qualsiasi dispositivo (com puter o periferica) che possa fornire servizi all’interno della rete e che quindi è identificabile da qualsiasi com puter.

Con il term ine C LIEN T invece si intende un sistem a connesso in rete che usufruisce dei servizi m essi a disposizione dagli host.

Parlate delle tecnologie di trasm issione Possono essere di due tipi:

Punto-Punto, ed è usato nelle reti form ate da coppie di com puter che dialogano tra lor o, per cui un m essaggio può essere rim balzato tra più coppie di nodi prim a di arrivare a

destinazione

Punto-M ultipunto, usato nelle reti con tecnologia Broadcast, in cui vi è un unico canale trasm issivo condiviso da tutte le stazioni, così che il m essaggio spedito da una stazione viene ricavato da tutte le altre.

Parlate delle tecnologie di com unicazione Vi sono tre linee di com unicazione:

Linea SIM PLEX, ovvero com unicazione m onodirezionale tra due stazioni, dove una trasm ette, l’altra riceve

Linea H ALF -DU PLEX, in cu i la com unicazione può avvenire nei due versi, m a in m odo alternato

Linea FU LL-DU PLEX, in cui la com unicazione può avvenire nei due sensi contem poraneam ente

(7)

Cosa si intende per Topologia di rete?

Per topologia di rete si intende com e sono disposti i nodi che la com pongono e com e effettuare i collegam enti fisici per connetterli tra loro.

Si parla di connessione fisica quando tra i due nodi è presente un canale fisico che li collega in m odo diretto.

Si parla di connessione logica quando la rete ha una estens ione tale da rendere im possibile un collegam ento tra due nodi.

Vi sono tre tipologie di rete:

Rete a stella Rete ad anello Rete a Bus

Q uali Tecniche di com m utazione conosci?

Vi sono due tipi di tecniche possibili:

a com m utazione di circuito, utilizzata sop rattutto nelle com unicazioni telefoniche, in cui si attiva il collegam ento e si utilizza sem pre lo stesso percorso per la trasm issione dei dati. Si basa su tre fasi: attivazione del circuito, utilizzo del canale trasm issivo, svincolo.

A com m utazione di pacchetto, in cui il m essaggio viene scom posto in pacchetti costituiti da una parte header (intestazione) e una parte dati. La parte header contiene indirizzo del m ittente, indirizzo del destinatario e n° progressivo del pacchetto. I pacchetti seguono percorsi diversi fino al destinatario, dove vengono uniti per ricom porre il m essaggio originale.

Architettura di rete

Per architettura di rete si intende un insiem e di Livelli e di Protocolli.

Infatti una rete è organizzata a livelli, ciascuno dei quali fornisc e servizi ai livelli superiori.

In ogni livello vi è un m odulo dell’architettura preposto per lo svolgim ento di determ inate funzioni.

Le interfacce sono le operazioni prim itive necessarie perché dal m odulo di un livello si possa chiedere servizi al m odulo de livello sottostante.

I protocolli sono le regole adoperate perché possa esserci dialogo tra due m oduli dello stesso livello m a posti in nodi diversi.

(8)

Il M odello ISO /O SI

ISO = International Standard O rganization O SI= O pen System Interconnection E’ basato su 7 livelli:

Livello di collegam ento fisico: si definiscono le funzioni basilari della connessione fisica, ovvero com e codificare il bit in form a di segnale elettronico, com e stabilire la connessione, ecc.

Livello di collegam ento dei dati: In questo livello i bit da trasm ettere vengono m essi in serie, in quanto nel com puter sono usati in parallelo e il m essaggio viene diviso in pacchetti.

Livello di Rete: i pacchetti vengono instradati, anche su cam m ini differenti

Livello di trasporto: i pacchetti vengono fram m entati per adeguarli agli standard di altre reti, si correggono eventuali errori.

Livello di sessione: si interfaccia con il Sistem a O perativo per effettuare il login alla rete creando una prim a interfaccia tra utente e rete

Livello di presentazione: le inform azioni vengono m anipolate per adattarle al dispositivo di output e i program m i utilizzati per un loro utilizzo.

Livello applicazione: i program m i utilizzati dagli utenti, hanno particolari istruzioni che consentono di ricevere i dati dalla rete e trasm ettere i dati in rete, e m ediante un insiem e di interfacce e protocolli, sono standard a m olti linguaggi di program m azione.

I m ezzi di trasm issione:

il doppino telefonico: doppio filo di ram e intrecciato per neutralizzare l’influenza di cam pi elettrom agnetici

cavo coassiale: usato per le trasm issioni televisive, un tem po era usato anche per connettere in rete locale dei com puter, con topologia a bus e ad anello.

Fibra ottica: sottile filo di vetro, form ata da un nucleo di m ateriale trasparente (CO RE) circondato da un m antello di m ateriale che non fa passare i raggi lum inosi, così che vengono riflessi e propagati nella fibra a velocità elevate( diversi G igabit al secondo).

Références

Documents relatifs

Botta e risposta I Satura Ricordare il tuo pianto (il mio era doppio)… Satura Dopo lunghe ricerche… Satura. Il pipistrello Farfalla di Dinard

La casa che Attilio Bertolucci visitò nella primavera del 1953 (monumento storico dal 1961) è al contempo piena di percettibili fantasmi let- terari e di frasi immortali che

moto sotto quest’ultima forma sono generalmente indicate con la denominazione di « equazioni di Hess-Schiff » od anche di « equazioni differenziali ridotte ».. Però le

- Ricerca di tutti i moti possibili quando le equazioni caratteristiche del moto non sono fra loro indipendenti.. Poichè in questa ipotesi i moti possibili sono

e che se nella (1.1) è possibile separare gli indici di uno spazio in spazi diversi, le identità di struttura di talé spazio vengono separate nelle identità

Nella I parte, sono cos analizzate in modo sistematico - in relazione alle applicazioni alla teoria dei sistemi - le proprietà di alcune classi di domini di

equazione 0, che appaiono tipici sono provati al n. I nuclei dei potenziali con cui si esprimono tali soluzioni, si presentano come gli analoghi dei nuclei, che

Anche in questo caso vien indicata, sotto gli importi monetari, una valutazione della significatività statistica di queste deviazioni, derivata da un’analisi univariata