Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Modalità di accesso alla memoria e tipologie di memoria, Sintesi del corso di Sistemi Informatici

Una panoramica delle modalità di accesso alla memoria, delle velocità di trasferimento delle memorie, delle memorie volatili e non volatili, della memoria cache e delle memorie interne. Inoltre, viene esplorata la tecnologia elettronica per la memorizzazione dei dati e le porte di i/o. Utile per chi studia informatica o ingegneria dell'informazione.

Tipologia: Sintesi del corso

2023/2024

In vendita dal 30/05/2024

US-Summery
US-Summery 🇮🇹

4.5

(2)

939 documenti

1 / 86

Toggle sidebar

Documenti correlati


Anteprima parziale del testo

Scarica Modalità di accesso alla memoria e tipologie di memoria e più Sintesi del corso in PDF di Sistemi Informatici solo su Docsity! P. Vizza, Fondamenti di informatica Set Domande FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia Lezione 038 ............................................................................................................................................... p. 72 Lezione 039 ............................................................................................................................. p. 73 Lezione 040 ............................................................................................................................. p. 74 Lezione 041 ............................................................................................................................. p. 75 Lezione 042 ............................................................................................................................. p. 76 Lezione 043 ............................................................................................................................. p. 77 Lezione 044 ............................................................................................................................. p. 78 Lezione 045 ............................................................................................................................. p. 79 Lezione 046 ............................................................................................................................. p. 80 Lezione 047 ............................................................................................................................. p. 81 Lezione 048 ............................................................................................................................. p. 82 Lezione 002 1. L'acronimo del termine INFORMATICA è INFORMAzione semanTICA INFORMAtività automaTICA INFORMAzione automaTICA INFORMAtività semanTICA 2. All'interno di un codice, il linguaggio è un insieme di simboli un insieme di sequenze un insieme di regole per la formulazione delle stringhe un elemento base della rappresentazione 3. All'interno di un codice, una stringa è una sequenza di immagini un tipo di alfabeto una sequenza di simboli un tipo di analisi 4. Un dato semplice è un numero un filmato un'animazione un'immagine 5. All'interno di un codice, un simbolo è un insieme di regole per la formulazione delle stringhe un messaggio un insieme di sequenze un elemento base della rappresentazione 6. In informatica, i tre livelli di astrazione sono informazioni, analisi, variabili struttura, esperienza, competenza dato, esperienza, testo dato, informazioni, conoscenza 7. Il sistema binario è un metodo di calcolo matematico un dato strutturato un insieme di caratteri speciali un sistema di numerazione 8. La trasmissione di un messaggio richiede la presenza di almeno quattro interlocutori due o più interlocuori un unico utente almeno tre interlocutori 9. Le operazioni di base dell'elaborazione di un'informazione sono manipolazione matematica, organizzazione, conversione manipolazione matematica, organizzazione, trascrizione manipolazione matematica, sincronizzazione, conversione esercitazione, organizzazione, conversione 10. Un codice è un insieme di simboli rappresentanti informazioni un messaggio crittografato un tipo di carattere speciale un programma da eseguire 11. Descrivere il concetto di dato, informazione e conoscenza quali livelli di astrazione dell'informatica In informatica, i concetti di dato, informazione e conoscenza si collocano su tre distinti livelli di astrazione: ⎯ dato: insieme di simboli che rappresentano un oggetto, un fatto o un evento (semplici osservazioni di stato); sono distinti in: datisemplici(es.numeriecaratteri) 12. o daticomplessi(es.immagini,grafici,filmati,suonieanimazioni) ⎯ informazioni: rappresentazione di dati organizzati in modo da essere comprensibili e significativi (dati con importanza e finalità) ⎯ conoscenza:insiemediinformazioniorganizzateedelaborateperdiffondere comprensione, esperienza e competenza (informazioni contestualizzate).Dato e informazione sono spesso usati come sinonimi ma, dal punto di vista informatico, in realtà i due termini sono differenti tra di loro: l’informazione è infatti il risultato di un’elaborazione di dati. Il dato è un elemento noto in forma grezza o elementare ed è solitamente formato da simboli che devono essere elaborati e contestualizzati. L’informazione, invece, è un elemento che deriva dall’elaborazione di più dati e che permette di venire a conoscenza di qualcosa. Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia Lezione 004 1. Il numero 123 in ottale corrisponde a quale numero in decimale 87 83 85 81 2. Il numero 611 in decimale corrisponde a quale numero in binario 1001100011 10101010 10000001 11101111 Riportare la regola di conversione da numero decimale a numero binario facendo anche un esempio. La seconda regola di conversione, invece, riguarda la conversione opposta: da numero N in base 10 a numero in base b.Tale regola si compone dei seguenti step: ⎯ Divisioni ripetute del numero N per il valore della base b ⎯ Ogni singolo resto i-esimo della divisione rappresenta una cifra del numero in base b (a partire dalla cifra meno significativa) ⎯ Il quoziente della divisione diventa il nuovo dividendo della divisione successiva ⎯ Il ciclo si ripete fin quando l’ultimo quoziente diventa zero.Utilizzando questa regola, si passi ora ad alcuni esempi pratici che consentiranno di afferrare a pieno il concetto. Il primo esempio riguarda la conversione del numero decimale 61110 in base 2. 3. Riportare la regola di conversione da numero binario a numero decimale facendo anche un esempio In generale, data una base generica b e il numero apap-1ap-2...a1a0 (dove ap, ap-1, ap-2, a1 e a0 sono le cifre che compongono il numero in base b), per convertire tale numero in base decimale (N10) la formulazione è la seguente: ⎯ =⎯ ∙⎯⎯ +⎯ ∙⎯⎯−1 +⎯ ∙⎯⎯−2 +...+⎯ ∙⎯1 +⎯ ∙⎯0 10 ⎯ ⎯−1 ⎯−2 1 0 che in realtà è la formulazione propria del sistema posizionale. In pratica si moltiplica ogni cifra ai per il valore della base b elevato all’esponente pi pari alla posizione pi che ha la cifra nella sequenza di simboli, e si sommano i valori così ottenuti. Una prima applicazione di questa regola di conversione generale riguarda la conversione da numero binario a numero decimale. Si consideri ad esempio il numero binario 101000112. Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia Lezione 005 1. L'operazione OR logico tra due ingressi A e B restituisce 0 se A e B valgono 1 A vale 0 e B vale 1 A e B valgono 0 A vale 1 e B vale 0 2. L'operazione AND logico tra due ingressi A e B restituisce 1 se A e B valgono 1 A vale 0 e B vale 1 A vale 1 e B vale 0 A e B valgono 0 3. Descrivere il metodo di rappresentazione dei numeri in complemento a 2. Dato un numero binario composto da k bit: 4. ✓ Rappresentazione di valori da –2 k–1 k–1 a 2 1 ▪ Es. con 4 bit i valori rappresentabili vanno da –8 a +7; Es. con 8 bit i valori rappresentabili vanno da –128 a +127; ✓ Identificata dal pedice C2 (Complemento a 2); ✓ 1 bit di segno (quello più a sinistra): positivo 0; negativo Regola. Dato un numero negativo: Si prende il valore assoluto del numero (modulo); Si invertono tutte le cifre; Si aggiunge 1 al numero invertito; Lezione 006 1. Il codice ASCII è lo standard di rappresentazione dei numeri lo standard di rappresentazione dei pixel lo standard di rappresentazione dei caratteri lo standard di rappresentazione delle immagini Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia 2. L’unità di misura più utilizzata per quantificare la risoluzione è nessuna delle precedenti dpi bit RGB 3. Nella codifica RGB ogni pixel è rappresentato da una combinazione dei tre colori un insieme di pixel è rappresentato da 300 sfumature di colori ogni pixel è rappresentato da una combinazione dei due colori un insieme di pixel può essere rappresentato da un colore diverso univoco 4. Il codice ASCII esteso comprende 512 caratteri 128 caratteri 64 caratteri 256 caratteri 5. Per il parametro di profondità di un'immagine, maggiore è il numero di bit usati la quantità di colore riproducibile può aumentare o diminuire arbitrariamente maggiore è la quantità di colore riproducibile minore è la quantità di colore riproducibile la quantità di colore riproducibile non cambia 6. Quando è necessario rappresentare un numero di simboli maggiore di 256 si usa codice ASCII esteso codice RGB codice ASCII codice UNICODE 7. La parola 'ciao' in ASCII diventa 1110011 1101001 1100001 1111111 1100011 1101001 1100001 1101111 1100011 1111111 1111001 1101111 1111111 1101001 1100001 101111 8. Il processo di conversione A/D consta di campionamento, quantizzazione, codifica divisione, quantizzazione, codifica campionamento, quantizzazione, decodifica campionamento, alfabetizzazione, codifica 9. Il periodo di campionamento è intervallo di tempo che intercorre tra due istanti successivi di campionamento istante di tempo relativo ad un campionamento istante di campionamento intervallo di ampiezza che intercorre tra due ampiezze successive di campionamento 10. La conversione A/D è un processo di digitalizzazione un metodo di calcolo una tecnica di controllo un processo di automazione Descrivere il processo di conversione A/D processo di digitalizzazione di una grandezza analogia in un digitale. Segnale, immagine o documento convertito in un formato digitale (codice binario 0 e 1). I sistemi che trasformano un segnale analogico nel corrispondente segnale digitale sono detti convertitori analogico-digitali (ADC). Descrivere il processo di campionamento di un segnale. La prima operazione di campionamento consiste nel discretizzare l’asse temporale. Discretizzare l’asse temporale significa definire un periodo di campionamento TC (intervallo di tempo che intercorre tra due istanti successivi di campionamento) ed estrarre i valori del segnale analogico corrispondenti. L’inverso del periodo di campionamento è detto frequenza di campionamento fC = 1/TC e si misura in campioni al secondo (sample/s) o Hertz. Dato il segnale analogico d’ingresso, si definisce l’intervallo di campionamento TC e si prendono i campioni in giallo del segnale ad ogni istante nT dove n è il numero di istanti di campionamento. Il campionamento di un segnale analogico equivale alla conversione del segnale in una sequenza di dati digitali in cui ogni campione è espresso come coppia di valori (ti, Ai), dove ti è l’istante i-esimo di campionamento e Ai è l’ampiezza assunta dal segnale analogico nell’istante di tempo i-esimo. In questo modo, nel segnale campionato sia l’ampiezza A che il tempo t sono espressi in forma discreta. Lezione 008 1. Il frame-rate è il rapporto tra il numero di frame e la velocità di riproduzione il numero di frame in una sequenza una caratteristica dei file audio la velocità di riproduzione di una sequenza di frame 2. La ridondanza spaziale si ha quando pixels adiacenti nello stesso fotogramma hanno caratteristiche molto simili in termini di colore e luminosità pixels adiacenti nello stesso fotogramma hanno caratteristiche differenti in termini di colore e luminosità pixels lontani in fotogrammi diversi hanno caratteristiche molto simili in termini di colore e luminosità pixels lontani nello stesso fotogrammi hanno caratteristiche differenti in termini di colore e luminosità 3. La ridondanza temporale si ha quando esiste una correlazione tra pixels dello stesso fotogramma che risultano identici non esiste una correlazione tra pixels lontani di fotogrammi lontani che risultano differenti non esiste una correlazione tra pixels di fotogrammi lontani che risultano quasi identici esiste una correlazione tra pixels di fotogrammi adiacenti che risultano quasi identici 4. Lo standard MPEG-2 consente la codifica digitale utilizzando flussi di dati fino a 200 Mbit/sec 100 Mbit/sec 60 Mbit/sec 160 Mbit/sec 5. La frequenza standard di conversione dei segnali audio è pari a 444,1 KHz 44,1 KHz 22,1 KHz 33,1 KHz 6. Il bit-rate è numero di campioni al minuto per il numero di bit per campione numero di oscillazioni al minuto per il numero di bit per campione numero di oscillazioni al secondo per il numero di byte per campione numero di campioni al secondo per il numero di bit per campione 7. L'ampiezza di un suono determina l'intensità del suono l'altezza del suono la qualità del suono il timbro del suono 8. La frequenza di un suono è numero di oscillazioni compiute in ampiezza numero di oscillazioni compiute nell’unità di tempo il rapporto tra il numero di oscillazioni compiute nell’unità di tempo e quelle compiete in ampiezza una caratteristica non rilevante 9. Un'onda sonora rappresenta il rapporto tra due segnali audio un segnale sinusoidale costante la variazione della pressione dell’aria nel tempo la differenza tra un valore di picco e un valore di fondo 10. Il formato MP3 comporta nessuna delle precedenti una minore compressione del file alcuna riduzione della dimensione del file una perdita di contenuto a favore di una compressione della dimensione del file Lezione 010 1. L'unità centrale di elaborazione è un'unità esterna al calcolatore è una linea di interconnessione esegue solo calcoli matematici esegue le istruzioni per l'elaborazione dei dati 2. Una delle soluzioni utilizzate per superare le limitazioni dell'architettura di Von Neumann è la sequenzialità dei comandi l’impiego della pipeline come forma di parallelismo la sequenzialità delle istruzioni l’impiego della pipeline come forma di sequenzialismo 3. Il Von Neumann bottleneck è una funzionalità dell'architettura di Von Neumann un programma una limitazione dell'architettura di Von Neumann un'istruzione 4. Quale tra queste non è una limitazione dell'architettura a bus l'estensibilità la lentezza delle operazioni il carico della CPU la capacità di trasferimento 5. Una limitazione dell'architettura di Von Neumann è l'esecuzione sequenziale delle operazioni li costi legati alla produzione l'estensibilità della linea la scalabilità dei componenti 6. Quale tra queste non è una caratteristica dell'architettura di Von Neumann non scalabilità dei componenti flessibilità di calcolo modularità della struttura semplicità di installazione 7. L'unità di input/output consente l'interazione dell'utente con la macchina elabora i dati esegue calcoli matematici consente solo l'inserimento dei dati 8. Il bus è un'operazione logica è una linea di interconnessione tra i componenti è un registro di dati è un comando di avvio 9. La memoria centrale visualizza a video il risultato è un'interfaccia di comunicazione esegue l'elaborazione dei dati memorizza i programmi e i dati 10. Il problema del collo di bottiglia è legato a limitata larghezza di banda della memoria scalabilità dei componenti esecuzione dei programmi interfaccia uomo-macchina Lezione 011 1. Nel flusso di esecuzione delle istruzioni Il Program Counter non viene utilizzato i dati degli operandi e il risultato vengono inseriti tutti in uno stesso registro L’istruzione da eseguire è prelevata dalla memoria e scritta nell’Instruction Register Le istruzioni passano dalla ALU al Program Counter 2. La fase id fetch corrisponde alla fase di decodifica dell'istruzione acquisizione dell’istruzione esecuzione dell'istruzione calcolo binario dell'istruzione 3. L'invio dei segnali di controllo sul bus per i trasferimenti è gestito da unità di controllo program counter unità aritmetico logica instraction register 4. La CPU è l'unità parallela di controllo l'unità parallela di esame l'unità centrale di elaborazione l'unità di centrale d'ingresso 5. La frequenza degli impulsi di clock determina il tempo di calcolo della memoria lo spazio di memoria dei registri la velocità di esecuzione delle istruzioni della CPU la modalità di calcolo 6. L'ALU è l'unità aritmetico logica il registro delle operazioni aritmetico logiche il registro indirizzi l'unità associativo logica 7. Il Program Counter PC contiene l'indirizzo dell'istruzione cancellata l'indirizzo dell'istruzione corrente l'indirizzo dell'istruzione precedente l'indirizzo dell'istruzione successiva una modalità di accesso alla memoria un tipo di memoria una modalità di controllo dei registri una modalità di calcolo 7. La velocità di trasferimento di una memoria è la velocità di immagazzinamento dei dati la quantità di dati trasferibili dalla memoria nell’unità di tempo la velocità di spegnimento della memoria la rapidità con cui si avvia una memoria 8. Nelle memorie volatili l'informazione è mantenuta solo in presenza di alimentazione l'informazione non viene memorizzata l'informazione viene cancellata periodicamente l'informazione è mantenuta anche in assenza di alimentazione 9. La memoria cache è una memoria piccola e lenta una memoria grande e veloce una memoria piccola e veloce una memoria grande e lenta 10. La memoria ROM è memoria di sola scrittura memoria ad accesso casuale memoria di lettura e scrittura memoria di sola lettura 11. Descrivere il principio di località delle memorie. I registri interni alla CPU (di cui è stato discusso nella precedente lezione) sono le memorie più vicine al processore; ad esse si accede infatti molto rapidamente ma di contro è un tipo di memoria costosa e piccola come dimensione (ricordiamo infatti che i registri immagazzinano i dati solo temporaneamente durante l’esecuzione di un’istruzione e quindi consentono di avere i dati a disposizione in modo veloce). Sempre interna al calcolatore ma più distante dalla CPU, perché esterna ad essa, è la memoria centrale. Un altro tipo di memoria interna è anche la cache, caratterizzata dall’essere piccola e veloce e usata come appoggio alla memoria centrale. Infine, le memorie più lontane dal processore sono le memorie secondarie, e costituiscono tutti i dispositivi di memorizzazione accessibili dal processore attraverso le interfacce di input/output. Coniugare la presenza di memorie piccoli e veloci con memorie grandi e lente, mantenendo i costi contenuti, è un aspetto che sfrutta il principio di località. Secondo questo principio si distinguono la località spaziale (nello spazio) e la località temporale (nel tempo). Per la il principio di località spaziale, quando un programma fa riferimento ad un elemento in memoria (istruzione o dato), è molto probabile che, in breve tempo, faccia riferimento ad altri elementi il cui indirizzo è vicino a quello dell’elemento riferito. Per il principio di località temporale, invece, quando un programma fa riferimento a un elemento in memoria (istruzione o dato), è molto probabile che, in breve tempo, faccia riferimento allo stesso elemento. Lezione 013 1. Il Seek time è definito come tempo di ricerca per la selezione della traccia dovuto al tempo che la testina impiega per arrivare alla traccia giusta tempo di lettura di pit e land tempo di scrittura di un disco tempo di avvio del disco 2. I CD-R sono scrivibili una sola volta nessuna delle precedenti non sono scrivibili sono riscrivibili più volte 3. Le memorie a stato solido sono caratterizzate da minore resistenza agli urti maggiore produzione di calore rumorosità assente maggiore possibilità di rottura 4. La larghezza di una traccia dipende da altezza dei dischi dimensione della testina e dell’accuratezza del suo posizionamento numero dei dischi numero dei settori 5. Nelle memorie ottiche l'informazione è codificata da alternarsi di porte logiche alterarsi di onde elettromagnetiche sequenza di pit e land sequenza di caratteri alfanumerici 6. L'hard disk è composto da una sequenza di pit e land una o più porte logiche una sequenza di dischi ottici uno o più dischi magnetici per l’archiviazione dei dati 7. I tipi di memoria che sfruttano la tecnologia elettronica per la memorizzazione dei dati sono le memorie ottiche le memorie elettrostatiche le memorie magnetiche le memorie a stato solido 8. Nella modalità polling la periferica e la CPU intervengono in maniera alternata le periferiche mandando un segnale di interrupt alla CPU la CPU verifica ad intervalli prefissati se le periferiche sono attive e se devono inserire o prelevare dati le periferiche segnalano alla CPU la loro richiesta di inserimento o prelievo di dati 9. I dispositivi di I/O permetto la comunicazione dell'ALU con la CPU il trasferimento dei dati da e verso il calcolatore il calcolo della velocità del processore l'esecuzione delle operazioni artmetico logiche 10. I registri che contengono le informazioni di sincronizzazione tra le unità di I/O e la CPU sono i registri i controllo i registri IR e PC i registri di appoggio i registri di stato Spiegare le modalità di interfacciamento tra processore e dispositivi di I/O I registri di interfaccia sono caratterizzati da un proprio indirizzo, così come le celle di memoria. Esistono due diversi approcci di interfacciamento tra processore e dispositivi di I/O: ⎯ memory-mapped I/O (I/O mappato in memoria): lo spazio di I/O è mappato in una porzione dello spazio di memoria e si usano le stesse istruzioni per la lettura/scrittura in memoria; ⎯ I/O mapped (I/O isolato): il processore dispone di un’interfaccia indirizzo/dato separato per l’I/O; i dispositivi sono in uno spazio di indirizzamento separato e sono presenti istruzioni dedicate ella operazioni di I/O 11. Spiegare la modalità di gestione polling dei dispositivi I/O nella comunicazione con la CPU. Nella modalità polling, la CPU verifica ad intervalli prefissati se le periferiche sono attive e se devono inserire o prelevare dati. Nella modalità interrupt, invece, sono le periferiche a segnalare alla CPU la loro richiesta di inserimento o prelievo di dati. In quest’ultimo caso la CPU dovrà opportunamente gestire e soddisfare la richiesta del dispositivo periferico mantenendo il suo funzionamento e riprendendo la sua attività senza perdere dati o bloccare programmi in esecuzione. Nel caso della modalità polling, l’interfaccia rende disponibili le informazioni di sincronizzazione su 2 bit del registro di stato. Quando la CPU deve eseguire un trasferimento, legge il registro di stato e verificare se l’interfaccia è pronta per il trasferimento: se l’interfaccia è pronta, la CPU esegue il trasferimento, altrimenti legge in continuazione il registro di stato fin quando l’interfaccia non risulta pronta, per poi eseguire il trasferimento. L’intero processo può essere visualizzato in figura. La figura riporta un esempio di lettura di un dato da una periferica di I/O: semplicemente, la CPU invia il comando di lettura al dispositivo e legge il suo stato per verificare se è pronta o meno; se è pronta, il dato viene letto e messo in memoria dalla CPU, altrimenti la CPU ricontrolla il suo stato fin quando non risulta pronta. Lezione 015 1. Durante l'operazione di prelievo delle istruzioni il master è il bus e lo slave è la memoria il master è la CPU e lo slave è la memoria il master è la CPU e lo slave è l'ALU il master è la memoria e lo slave è la CPU 2. Il bus è sequenza di linee per la codifica delle informazioni un modulo di calcolo un tipo di registro insieme di connessioni elementari lungo le quali viene trasferita l’informazione 3. Nei calcolatori moderni esistono solo bus interno bus di memoria e bus di I/O bus interno e bus esterno bus interno, bus esterno, bus di memoria e bus di /O 4. Il bus che consente l’indirizzamento univoco di tutti i dispositivi periferici collegati al processore è il bus dati il bus indirizzi il bus di sistema il bus di controllo 5. In termini di dimensioni, il bus dati consente la lettura e/o la scrittura di parole da n bit con un numero n di linee <1 n parole con un numero m di linee <1 parole da n bit con un numero n di linee ≥ 1 n parole con un numero m di linee ≥ 1 6. Quale tra questi bus è bidirezionale bus indirizzi bus di sistema bus di controllo bus dati 7. In termini di dimensioni, il bus indirizzi consente l’indirizzamento di 2m-1 indirizzi numerati da 0 a 2m−1 2m indirizzi numerati da 1 a 2m 2m indirizzi numerati da 0 a 2m−1 2m+1 indirizzi numerati da 1 a 2m+1 8. I bus interni hanno la funzione di collegare la CPU e la memoria centrale collegare i registri di memoria collegare le unità funzionali contenuti all'interno del processore collegare i blocchi funzionali contenuti nella stessa unità 9. In presenza di un solo bus di sistema, lo svantaggio principale è rappresentato da difficoltà di progetto non versatilità velocità limitata alti costi 10. Il Master è l'unità funzionale che controlla la CPU l'unità funzionale che controlla il bus l'unità fondamentale che controlla l'ALU l'unità funzionale che gestisce i dispositivi di I/O il bus Riportare le differenze tra bus dati, bus indirizzi e bus di controllo. Bus dati: Trasferimento dati tra memoria centrale e registro dati della CPU e tra periferiche e CPU (o memoria centrale); Dati raggruppati in funzione dell'ampiezza del bus e multipli di byte; Trasferimento bidirezionale di segnale; Lettura e/o la scrittura di parole da n bit, con un numero n di linee ≥ 1; Bus indirizzi: Trasmette contenuto del registro indirizzi alla memoria o ad una periferica; indirizzamento univoco dei dispositivi periferici collegati al processore; indirizzamento di 2 m indirizzi, numerati da 0 a 2 m−1 , con un numero m di linee ≥ 1; Bus di controllo: coordinare i trasferimenti in ordine predefinito; trasferimento unidirezionale. 8. Il segnale MREQ messo a disposizione dal bus di controllo indica che lo slave richiede al master un ciclo di bus aggiuntivo lo slave segnala d’avere completato l’operazione il master segnala d’avere impostato indirizzo il master richiede alla memoria un’operazione d’accesso 9. Nel meccanismo di arbitraggio centralizzato, il Bus Acknowledge è un bus di informazioni per la sincronizzazione delle unità una linea di controllo attività dalle unità che migliora l’efficienza dell’arbitraggio un bus specifico per una sola delle unità funzionali non esiste 10. Nel meccanismo di arbitraggio distribuito è prevista un'unica linea BUS per tutte le unità tutte le unità sono master è prevista una linea di richiesta BUS per ogni unità sono previste entrambe la BUS Requeste la BUS Grant 1. Descrivere la modalità sincrona di temporizzazione del bus; Nel caso di modalità sincrona, il bus di controllo contiene una linea per il segnale di clock, a frequenza prestabilita. Questo clock è distribuito a tutte le unità funzionali collegate al bus e scandisce le varie transizioni nonché il passaggio da un ciclo di bus al ciclo successivo. Oltre al segnale di clock, il bus di controllo mette a disposizione i seguenti segnali: MREQ (Memory Request): il master richiede alla memoria un’operazione d’accesso; RD (Read): il master richiede la lettura; WAIT: lo slave richiede al master un ciclo di bus aggiuntivo o uno stato di attesa poiché necessità di più tempo. MSYN (Master Synchronisation): il master segnala d’avere impostato indirizzo, MREQ, e RD; SSYN (Slave Synchronisation): lo slave segnala d’avere completato l’operazione in maniera molto semplice, la temporizzazione sincrona può essere schematizzata come in figura. Il master pone l’indirizzo sul bus e dichiarare il segnale di lettura/scrittura. Sul fronte di discesa del clock t1, lo slave recepisce la richiesta di lettura e l’indirizzo posto sul bus, ponendo quindi il dato sul bus dati. Al successivo fronte di discesa del clock t2, il master legge il dato. Descrivere il processo di arbitraggio nel funzionamento del bus Generalmente, il ruolo di master è affidato alla CPU ma in circostanze specifiche, altre unità funzionali possono assumere il ruolo di master in maniera temporanea. Un esempio può essere il caso di una periferica di I/O che deve accedere direttamente alla memoria in modalità DMA e che quindi assume il ruolo di master. Quando avviene questo scambio di ruoli è necessario un meccanismo di arbitraggio del bus per regolarizzare l’uso del bus da parte delle unità funzionali. Esistono due meccanismi di arbitraggio: centralizzato e distribuito. L’arbitraggio centralizzato impiega un’unità funzionale dedicata, che svolge la funzione di arbitro del BUS, e alcune linee del BUS di controllo che si occupano di collegare l’unità arbitro alle potenziali unità funzionali richiedenti il controllo del BUS. Queste linee sono il Bus Request (richiesta di cessione del controllo) e il Bus Grant (conferma di cessione del controllo). In pratica, quando l’unità arbitro riceve una richiesta di bus (BUS Request), attiva la linea di conferma (BUS Grant) e passa la conferma in cascata alle unità potenziali richiedenti: se un’unità non ha una richiesta pendente, passa all’unità successiva; altrimenti, l’unità interessata mantiene la conferma senza passarla all’unità successiva, e prende il controllo del BUS comportandosi quindi come MASTER. In termini di priorità, di base l’unità a contatto con l’arbitro ha priorità maggiore rispetto a quella che si trova lontano dall’unità arbitro che, invece, ha priorità minore. Affinché le unità sappiano quando verrà rilasciato il bus, si utilizza una terza linea di controllo che migliora l’efficienza dell’arbitraggio. Questa linea trasporta il segnale d’accettazione detto anche BUS Acknowledge che viene quindi attivata delle unità e non dall’arbitro. Nel caso di arbitraggio distribuito, invece, non c’è la presenza dell’arbitro ma è prevista una linea di richiesta BUS per ogni unità che hanno priorità diverse e fissate; ogni unità può attivare solo la propria linea di richiesta BUS. Per cui, se un’unità vuole diventare master, verifica che nessun’altra unità con priorità superiore abbia attivato la propria linea di richiesta BUS, ed eventualmente attiva la sua linea di richiesta bus, ottenendone il controllo e diventando MASTER . Lezione 017 1. La licenza GNU si applica a tutti i tipi di software applicativo comporta il pagamento di una quota per l'uso dell'applicativo garantisce lo scambio e la condivisione di software libero per tutti gli utenti ha un costo predefinito 2. La componente fisica di un calcolatore è l'hardware il sistema operativo il software il software applicativo 3. Individuare quale tra queste non è una funzione del sistema operativo collegamento fisico dei dispositivi I/O interfaccia tra lato utente e sistema gestione ed esecuzione dei programmi applicativi gestione delle risorse hardware del computer 4. Il software applicativo è l’insieme dei programmi per la gestione delle attività e per la funzionalità degli utenti la componente che si occupa delle operazioni logiche la componente fisica di un calcolatore l'insieme delle istruzioni in codice binario 5. Word, Excel, Access e Power Point sono esempi di software applicativi di tipo verticali completi orizzontali personalizzati 6. Il BIOS è un modulo di interfaccia lato utente un programma di gestione di Word un comando di scrittura dei file il primo programma che viene eseguito all’accensione 7. Il sistema operativo può accedere in maniera limitata ad alcune risorse del calcolatore utilizzare solo una parte delle istruzioni del processore richiamare l'utente al corretto funzionamento del sistema accedere a tutte le risorse del calcolatore 8. Nella gestione delle risorse hardware del computer, il SO fornisce un’interfaccia ai software applicativi nessuna delle procedenti si interfaccia direttamente con l'utente alloca in modo equo ed efficiente le risorse ai programmi 9. I programmi applicativi shareware sono distribuiti gratuitamente per un periodo di prova al termine del quale possono essere utilizzati per un'ora ogni 24 ore continuano a funzionare in modo gratuito si perfeziona l’acquisto o l’applicativo si blocca bisogna obbligatoriamente finalizzare l'acquisto 10. Individuare il componente che non fa parte del software di sistema software applicativo firmware sistema operativo driver per dispositivi I/O Lezione 019 1. I processi sono concorrenti se vengono eseguiti in modo sequenziale la loro esecuzione dipende dalla terminazione dell’esecuzione degli altri la loro esecuzione avviene indipendentemente dalla terminazione dell’esecuzione degli altri vengono eseguiti uno per volta 2. Un sistema monotasking comporta un utilizzo delle risorse illimitato un sottoutilizzo delle risorse del calcolatore un sovrautilizzo delle risorse del calcolatore nessuna delle procedenti 3. Il gestore dei processi si trova tra l'hardware e il gestore della memoria tra il gestore della memoria e il gestore di I/O tra il gestore di I/O e il gestore del file system tra il gestore del file system e l'interprete dei comandi 4. In un sistema multitasking, durante i tempi di attesa di un processo per operazioni di I/O, la CPU esegue altri processi resta in attesa entra in stand-by si spegne 5. Il Process-ID è un codice identificativo del sistema un identificativo numerico univoco associato ad un processo un codice temporale un identificativo numerico dell'utente 6. Quale tra queste non è un'informazione contenuta nel Process Control Block il process-id il tempo di un processo dati relativi al processo le risorse HW e SW impiegate dal processo 7. Nello stato 'Pronto' il processo è in modalità di rilascio delle operazioni in esecuzione sulla CPU in memoria centrale ed attende che gli venga assegnata la CPU in attesa di un'operazione di I/O 8. Un interrupt è un segnale di interruzione che indica all'utente lo spegnimento del processore un segnale di interruzione che i dispositivi e le periferiche inviano alla CPU un segnale di interruzione che l'utente invia al processore un segnale di interruzione che trasmette il sistema monotasking 9. Nei processi sequenziali, i processi sono eseguiti in sequenza in modo casuale in sequenza e in parallelo in modo alternato in parallelo 10. Quale tra queste non è un'informazione di cui deve tener traccia il sistema operativo lo stato del processo il numero delle istruzioni aritmetiche compiute dall'ALU il dati su cui opera il processo le pagine presenti in memoria Lezione 020 1. Una memoria virtuale è data dall'insieme di due memorie centrali due aree di swap memoria centrale e area di swap memoria centrale e hard disk esterno 2. L’algoritmo di sostituzione LRU (Last Recently Used) si basa sul principio di località media località globale località infinita località parziale 3. Quale tra le seguenti tecniche comporta una rilocazione di tipo statico partizione fisse paginazione segmentazione paginazione dinamica 4. L'operazione di page swapping consiste nel nessuna delle procedenti eliminare una pagina presente in memoria caricare una pagina non presente in memoria modificare un pagina presente in memoria 5. L'area di swap è l'area del processore occupata dalla memoria l'area del disco utilizzata per ospitare le pagine in memoria secondari l'area di memoria dove vengono salvati i dati cancellati l'area del disco utilizzata per ospitare i segmenti 6. La tecnica di segmentazione prevede che ogni riferimento di memoria è dato da una coppia indirizzo, valore segmento, pagina segmento, displacement registro, segmento 7. Quale tra queste strategie per la scelta della partizione libera è la più veloce best fit next fit worst fit first fit 8. Durante il polling, se lo stato della periferica è in modalità busy-waiting si continua il polling sulle altre periferiche di I/O la periferica si blocca la periferica necessita dell’intervento dal processore il processore soddisfa la richiesta della periferica 9. Durante il protocollo di interrupt, la fase di fetch prevede che il processore sospende l’esecuzione del programma corrente il processore riprende l’esecuzione del programma sospeso la periferica avvisa il processore con l’attivazione di un segnale il processore riceve il segnale e manda un ulteriore segnale di avvenuto ricevimento 10. Il protocollo DMA è stato introdotto per evitare il blocco del processore a seguito di più richieste di operazioni l’intervento della CPU nelle operazioni di trasferimento dalla periferica alla CPU e dalla CPU alla memoria l'esecuzione delle richieste da parte dell'utente nessuna delle procedenti 11. Descrivere il protocollo DMA (Direct Memory Access) Il protocollo di comunicazione ad interrupt lega il processore ad eseguire operazioni di trasferimento dalla periferica alla CPU e dalla CPU alla memoria. Per evitare l’intervento della CPU in queste operazioni è stato introdotto un ulteriore protocollo, il DMA. In questo caso viene messo a disposizione un processore specializzato nel trasferimento dei dati dal dispositivo di I/O alla memoria centrale e viceversa. Per attivare il trasferimento, la CPU trasmette al controllore DMA una serie di informazioni quali: tipo di operazione richiesta, indirizzo da cui iniziare a leggere/scrivere i dati e numero di bytes riservati in memoria centrale. A questo punto, la CPU si svincola dalle operazioni di I/O lasciando la gestione del trasferimento dei dati al DMA controller. Alla fine del trasferimento, il DMA controller invia un segnale di interrupt request alla CPU segnalando l’avvenuto trasferimento. Lezione 022 1. Quale tra questi è il corretto formato di un file <nomefile.opzione> <nomefile.opzione.estensione> <nomefile.estensione> <nomefile.estensione.argomento> 2. Nei record logici di lunghezza fissa, l’accesso ai dati avviene in modo casuale parallelo indefinito sequenziale 3. Quale tra queste operazioni non è svolta dal file system gestire l’allocazione delle aree disco gestire la comunicazione dei segnali verso i dispositivi identificare e catalogare i file presenti stabilire i meccanismi di protezione dei file 4. Quale tra queste non è un attributo del file locazione e dimensione data e ora numero di registro nome 5. Un record è una metodologia di salvataggio dei file struttura di dati composta da un insieme finito di elementi eterogenei detti campi parte di memoria composta da registri di ordine pari operazione di calcolo 6. Lo svantaggio del metodo di accesso ai file di tipo sequenziale è la ricerca del record viene eseguita sempre a partire dalla fine del file l'accesso ai record avviene seguendo la precedente la ricerca del record viene eseguita sempre a partire dall'inizio del file l'accesso ai record avviene in maniera casuale 7. Quale tra questi non è un metodo di accesso ai file accesso indiretto accesso sequenziale accesso diretto accesso indicizzato 8. Nella struttura logica della directory a due livelli il primo livello ha una struttura a grafo aciclico, mentre il secondo livello ha ulteriormente la struttura a due livelli il primo livello contiene una directory per ogni utente del sistema, mentre il secondo livello ha la struttura ad albero il primo livello contiene una directory per ogni utente del sistema, mentre il secondo livello ha la struttura ad un livello il primo livello ha una struttura a grafo aciclico, mentre il secondo livello ha la struttura ad un livello 9. Nella struttura logica della directory a grafo aciclico è possibile nessuna delle procedenti avere una struttura ad un livello per ogni ramo inserire link uguali a file differenti inserire link differenti allo stesso file 10. Il master boot record (MBR) ha il compito di fare il boot del sistema gesitre la comunicazione tra cartelle e utente scegliere la periferica attiva stabilire l'accensione e lo spegnimento della CPU 11. Riportare e descrivere un tipo di struttura logica della directory La struttura logica della directory può essere: (i) ad un livello, (ii) a due livelli, (iii) ad albero, e (iv) a grafo aciclico. Ogni struttura dipende dal sistema operativo. Nel caso di struttura ad un livello, è presente una sola directory per ogni file system e ciò comporta problemi di unicità dei nomi e di multiutenza nella separazione dei file di utenti diversi. Nella struttura a due livelli, invece, il primo livello (directory principale) contiene una directory per ogni utente del sistema, mentre il secondo livello (directory utente) ha la struttura ad un livello; Lezione 024 1. Quale tra queste opzioni non è presente nella finestra di dialogo PROPRIETA' barra degli strumenti screen saver aspetto sfondo 2. Il sistema operativo Linux è multitasking, monoutente, multipiattaforma multitasking, multiutente, multipiattaforma monotasking, multiutente, multipiattaforma monotasking, monoutente, monopiattaforma 4. In Linux, il nome di un file può raggiungere una lunghezza massima di 127 caratteri 255 caratteri 511 caratteri 63 caratteri 5. In Linux, il comando cd consente di copiare un file entrare nella directory specificata creare una directory rimuovere un file 6. Il sistema operativo Windows è multi-tasking con un’interfaccia utente di tipo testuale multi-tasking con un’interfaccia utente di tipo grafico mono-tasking con un’interfaccia utente di tipo grafico mono-tasking con un’interfaccia utente di tipo testuale 7. In Windows, il Pannello di Controllo gestisce le operazioni in corso controlla lo stato della memoria nessuna delle procedenti contiene una serie di applicazioni utili per personalizzare la configurazione del computer 8. In Windows, il tasto a scelta rapida F1 permette di visualizzare la guida relativa alla finestra di dialogo selezionata uscire dal programma rinominare l'elemento aggiornare una finestra 3. 9. L'icona con il logo Apple sul desktop di OS permette di aprire un menu a tendina contenente le informazioni sul computer raccogliere gruppi di icone in una sola visualizzare le applicazioni installate monitorare lo stato della connessione 10. All'interno di una finestra, la barra degli strumenti è un insieme di pulsanti rappresentativi delle azioni che l’utente può compiere all’interno di un programma icone per la visualizzazione dei dati rispettivamente sopra o sotto e a destra o sinistra segnali per modificare i programmi categorie principali dei comandi associati ad un’applicazione 10. L'elemento DOCK sul desktop di OS è l'insieme delle funzionalità più comuni l'insieme di icone di applicazioni installate l'insieme di icone che monitorano lo stato della connessione un menu a tendina contenente le informazioni sul computer Lezione 025 1. Quale tra queste prestazioni non è garantita da una rete di calcolatori maggiore affidabilità della comunicazione maggiore sicurezza del sistema maggiore scalabilità maggiore velocità di collegamento 2. Quale tra questi elementi coinvolto nel processo di comunicazione decodifica il segnale in messaggio trasmettitore canale ricevitore sorgente 3. Un protocollo di comunicazione è l'insieme di sorgente e destinazione l'insieme di messaggi o dati sotto forma di pacchetti trasmessi e ricevuti tra i nodi il collegamento fisico tra sorgente e destinazione l'insieme di regole che stabiliscono la modalità di comunicazione tra due nodi 4. La capacità di trasmissione rappresenta l'insieme dell'equità e della stabilità l'opportunità per tutti i nodi di accedere al canale di trasmissione la capacità della rete di gestire eventuali aumenti di traffico di più nodi la quantità di dati che è possibile comunicare in un secondo mediante la rete 5. Il ritardo di collegamento di rete indica il ritardo impiegato dall'utente per connettersi alla rete il tempo impiegato dalla rete per eseguire un'operazione il tempo necessario ai dati per passare dal mittente al destinatario sulla rete nessuna delle precedenti 6. Quale tra queste non è una funzionalità di una rete di calcolatori condivisione delle risorse esecuzione di applicazioni distribuite semplificare la manutenzione delle risorse comunicazione tra la parte hardware e la parte software di un calcolatore 7. Nel caso di nodi autonomi, i nodi sono tra di loro indipendenti dipendenti associati interconnessi 8. Nelle reti centralizzate, i dati sono elaborati esclusivamente nell’unità centrale nell'unità centrale e nei terminali nessuna delle precedenti esclusivamente nei terminali 9. La rete LAN consente di collegare tra loro calcolatori che si trovano in un raggio di qualche centinaio di metri pochi metri migliaia di km qualche decina di km 10. L'estensione di una rete WAN può arrivare fino a migliaia di km decine di km decine di metri centinaia di metri Classificare le reti di calcolatori in funzione della loro estensione geograficaLe reti PAN – Personal Area Network consentono la connessione di dispositivi vicini tra di loro, ad esempio all’interno di una stessa stanza. Le reti LAN – Local Area Network collegano tra di loro calcolatori che si trovano all’interno di una piccola area geografica in un raggio di qualche centinaio di metri: ad esempio, un edificio o un campus. La sua dimensione è fissa e, poiché nota a priori, consente di conoscere il tempo di trasmissione massimo nel caso peggiore facilitando così l’uso di particolari tecniche di gestione del canale. Sono reti caratterizzate da una velocità di trasmissione di 10-100 Mbps fino ad 1Gbps, da un basso ritardo di propagazione del segnale da una parte all’altra del canale e da un basso tasso d’errore. Le reti MAN – Metropolitan Area Network collegano calcolatori che si trovano in aree geografiche ben più grandi della LAN coprendo fino ad un’intera citta con una dimensione di decine di km. I calcolatori sono interconnessi tra di loro e collegati ad un server centrale. Le reti WAN – Wide Are Network hanno un’estensione che arriva fino a migliaia di km consentendo pertanto la copertura di intere nazioni o continenti. Una WAN è costituita da un insieme di calcolatori (detti host o end system) sui quali girano i programmi utilizzati dagli utenti e da una comunication subnet (o semplicemente subnet) che connette gli end system tra di loro. Cos'è una rete client-server e quali sono i suoi vantaggi Essa è caratterizzata da un calcolatore centrale, detto server, a cui accedono altri calcolatori, detti client, tutti con propria capacità di calcolo. Ciascun client elabora i dati e richiede servizi, mentre il server fornisce servizi richiesti dal client. Il server fornisce ai client risorse software, consente la condivisione di dispositivi e garantisce la sicurezza nell’accesso in rete, gestendo i conflitti. I client, invece, elaborano le informazioni e richiedono i servizi al server. Una volta autorizzato, il client chiede un servizio al server che risponde fornendogli il servizio richiesto e questo può avvenire in contemporanea da parte di più client. Da notare che i client possono cooperare fra loro attraverso uno o più server che permettono la coordinazione e la condivisione dei dati. Inoltre, più server possono fornire lo stesso servizio e un server può comportarsi come un client usufruendo di servizi di altri server. Le reti client-server presentano i seguenti vantaggi:⎯ risorse centralizzate e condivise; ⎯ memorizzazione dei dati a livello centrale per il loro utilizzo da parte di tutti gli utenti; ⎯ sicurezza dei dati poiché ciascun utente ha aree personalizzate, dette domini di directory, a cui si può accedere con un metodo di autenticazione centralizzato; ⎯ facilità di gestione di un grande numero di utenti; ⎯ scalabilità del sistema; ⎯ ottimizzazione dell’uso delle risorse con incremento delle prestazioni generali della rete; 11. Descrivere le reti centralizzate e le loro caratteristiche Un mainframe è un calcolatore con elevata capacità di calcolo ma decisamente grande, complesso e costoso. Al mainframe sono collegati direttamente dei terminali costituiti semplicemente da tastiere e monitor e, di conseguenza, senza autonomia di calcolo. I terminali fungono quindi da semplici unità di I/O e consentono all’utente di inviare le richieste di elaborazione e di dati al mainframe e di visualizzare i risultati. Il collegamento tra mainframe e terminali è costituito da un cavo coassiale o da un collegamento remoto via modem. Questo tipo di connessione consente l’utilizzo in contemporanea del mainframe da parte di più utenti operanti sui terminali che, di conseguenza, impiegano le risorse offerte dal mainframe. Le reti centralizzate, nonostante la loro crescita in termini di capacità elaborative e l’interfacciamento con la rete Internet, sono limitate in molti aspetti: ⎯ linee di comunicazione a bassa velocità; ⎯ scarsa affidabilità poiché un guasto o un malfunzionamento nel calcolatore principale inficia tutta la rete; ⎯ hardware dedicato costoso; ⎯ poco flessibile e scalabile; Lezione 027 1. Quale tra queste affermazioni non è vera nel caso di trasmissione parallela la trasmissione è semplice e veloce i dati vengono scambiati in parallelo i bit vengono inviati e ricevuti contemporaneamente su canali differenti i bit vengono inviati sul canale uno dopo l'altro 2. Nella tecnica multiplexing a divisione di frequenza, ogni sottobanda identifica più messaggi di più utenti è centrata intorno ad una frequenza che identifica il canale è associata a più utenti vale sia in trasmissione che in recezione contemporaneamente 3. Nella tecnica a commutazione a pacchetto, gli indirizzi del mittente e del destinatario sono contenute nessuna delle precedenti nel registro di stato nel campo informativo nell'header 4. Quale tra queste tecniche lavora sulla suddivisione dell'asse temporale in frames WDM PDM TDM FDM 5. Il multiplexing consente di trasmettere contemporaneamente su un unico canale due o più messaggi provenienti da più sorgenti a più destinazioni trasmettere su più canale più messaggi provenienti da più sorgenti ad una destinazione trasmettere contemporaneamente su un unico canale un solo messaggio proveniente da una sorgente a più destinazioni trasmettere un solo messaggio per volta provenienti da una sorgente ad una destinazione 6. Nella linea half duplex, la comunicazione è di tipo bidirezionale ma ricevente e trasmittente possono inviare uno per volta monodirezionale nessuna delle precedenti bidirezionale e ricevente e trasmittente possono inviare contemporaneamente 7. Nella topologia di rete a stella, un malfunzionamento del nodo centrale comporta la terminazione degli ultimi due nodi della rete l'interruzione di una sola linea la terminazione dell'attività di un nodo l'interruzione di tutte le attività di rete 8. Quale tra queste topologie di rete prevede un solo canale condiviso da tutti gli utenti bus albero stella maglia 9. L'affidabilità di una rete è intesa come la riduzione del numero complessivo delle linee la somma dei tempi di elaborazione e di risposta della rete l’intervallo di tempo tra l’istante in cui avviene una richiesta di dati e l’istante in cui tali dati arrivano al ricevente la capacità della rete di trovare strade alternative tra due nodi in caso di percorso interrotto 10. In termini di prestazioni delle tecniche di commutazione, l'integrità informatica identifica l'efficienza nell'utilizzo delle risorse condivise la capacità di adattabilità della rete di trattare flussi informativi con caratteristiche diverse quanto la sequenza degli intervalli temporali delle unità informative in ricezione è simile a quella delle unità informative in trasmissione quanto l’insieme delle unità informative ricevute è simile all’insieme delle unità informative trasmesse 1. Quali sono le tecniche di commutazione e quali sono le loro caratteristiche Le tecniche di commutazione si distinguono in tecniche a commutazione di circuito e tecniche a commutazione di pacchetto. Le prime garantiscono la trasparenza temporale ma un basso rendimento di utilizzo della banda disponibili; le seconde, invece, forniscono un alto livello di flessibilità d’accesso ma un basso grado di trasparenza temporale. Nella tecnica a commutazione di circuito, a due nodi viene assegnato un circuito fisico dedicato a loro uso esclusivo per tutta la durata della comunicazione in modo tale che nessun altro utente può utilizzare il circuito fin quando non termina il collegamento tra i due nodi. L’applicazione di questa tecnica consiste nel creare il collegamento tra i due utenti (fase di instaurazione), eseguire lo scambio di informazioni (fase di trasferimento) e rimuovere il collegamento creato (fase di abbattimento). In pratica, per prima cosa si stabilisce il circuito tra gli utenti identificando i nodi interessati; fatto ciò, i dati transitano sul canale e vengono commutati dai nodi. Infine, quando la comunicazione è conclusa, uno dei nodi notifica alla rete la terminazione del trasferimento e il rilascio delle risorse dedicate attraverso l’uso di opportuni segnali di controllo. La tecnica a commutazione a pacchetto si basa sul concetto di pacchetti intesi come unità di dati che vengono trasferiti in rete. Il messaggio, prima di essere spedito, viene suddiviso in pacchetti di dimensioni più piccole, composti a loro volta da header (di lunghezza fissa) e da un campo informativo (di lunghezza variabile). L’header contiene informazioni di controllo della comunicazione, tra cui gli indirizzi del mittente e del destinatario e il numero progressivo che individua la posizione dentro il messaggio; il campo informativo, invece, contiene le informazioni dell’utente. Descrivere la tecnica della multiplazione In una rete di calcolatori, uno degli aspetti da valutare riguarda la creazione dei collegamenti fisici tra i vari utenti. La connessione dedicata tra un utente e un altro richiede l’impiego di grosse quantità di materiali con conseguenti costi elevati. Per superare questa problematica si utilizza la tecnica della multiplazione, nota anche come multiplexing. Il multiplexing consente di trasmettere contemporaneamente su un unico canale due o più messaggi provenienti da più sorgenti a più destinazioni. In questo caso, i nodi condividono la stessa risorsa cioè il canale fisico che viene suddiviso in più canali logici occupabili dai singoli nodi. Descrivere la tecnica Time Division Multiplexing (TDM) TDM. Il multiplexing a divisione di tempo (TDM, Time Division Multiplexing) lavora sull'intervallo di tempo utilizzato per la trasmissione. L’asse temporale è suddiviso in frames, detti trame, di durata fissata che a loro volta sono suddivisi in un numero fisso di intervalli più piccoli, detti slots. Ogni slot è assegnato ad un utente in modo che esso possa trasmettere o ricevere per un periodo di tempo pari ad uno slot per ogni frame ma avendo a disposizione tutta la banda del sistema. Affinché il tutto funzioni è necessario che il trasmettitore sia sincronizzato con il ricevente. Il TDM è impiegato soprattutto per la gestione di dati digitali. Lezione 029 1. Rispetto al tempo di propagazione, la durata di un pacchetto deve essere uguale maggiore è indifferente minore 2. I protocolli di rete orientati alla connessione i pacchetti non vengono automaticamente rinviati in caso di trasmissione errata non prevedono l’attivazione e la disattivazione della connessione nessuna delle precedenti presuppongono una connessione tra mittente e destinatario per l’intera durata della trasmissione 3. Quale tra questi aspetti non è definito all'interno di un protocollo nomi degli utenti dei nodi semantica della sequenza di bit sintassi dei dati sincronizzazione dei dati 4. Nel protocollo CSMA, la probabilità di collisioni è è completamente eliminata dipende dal numero di canali è legata ai tempi di propagazione del segnale è proporzionale alla lunghezza del pacchetto 5. Quale tra queste affermazioni non è vera per il protocollo Aloha slotted la stazione trasmittente dovrà attendere l’inizio dello slot successivo la collisione avviene solo quando due stazioni trasmettono nello stesso time- slot il tempo è diviso in time-slot la stazione trasmittente dovrà attendere 3 slot prima di inviare i pacchetti 6. Il periodo di vulnerabilità è il periodo in cui un nodo è più sensibili a subire malfunzionamenti l'intervallo di tempo tra una connessione e un'altra l'intervallo di tempo in cui può avvenire una collisione il periodo in cui sono trasmessi i pacchetti 7. Quale tra questi è lo standard per l'invio dei messaggi in reti ad anello CSMA IEE 802 Token Ring ALOHA 8. Si parla di trasmissione unicast quando i pacchetti sono inviati a tutti i dispositivi i protocolli agiscono in modo unilaterale i nodi non comunicano tra di loro i dati trasmessi sono indirizzati ad un unico destinatario 9. Secondo il protocollo Aloha, ciascuna stazione inizia la trasmissione dei pacchetti da trasmettere aspettando che il canale sia occupato nessuna delle precedenti aspettando che il canale sia libero senza considerare le condizioni di occupato/libero del canale 10. I SAP – Service Access Point sono interfacce che definiscono le operazioni e i servizi che il livello sottostante offre al livello soprastante meaccanismi di gestione dei protocolli formati con cui i dati vengono scambiati protocolli di comunicazione di tipo half-duplex Lezione 030 1. Il modello ISO/OSI definisce l’architettura di sistemi aperti che si scambiano informazioni su una rete di comunicazione eterogena il modello di caricamento dei dati nei registri un protocollo per lo scambio di dati tra hardware e software dello stesso nodo la suddivisione dei compiti tra i nodi della rete 2. Quali tra questi sono i livelli orientati alla rete Fisico, Collegamento e Rete Collegamento, Presentazione ed Applicazione Fisico, Collegamento e Sessione Sessione, Presentazione ed Applicazione 3. Quale tra questi è il livello che si interfaccia direttamente con l'utente sessione applicazione rete presentazione 4. L'incapsulamento è il processo di estrazione suddivisione frammentazione imbustamento 5. Durante il processo di frammentazione, i nodi sono suddivisi in base alla priorità i dati sono scomposti in piccole unità dette pacchetti nessuna delle precedenti i registri sono frammentati in sotto-registri 6. Quale tra queste funzionalità non è del livello fisico definire le caratteristiche degli apparati trasmissivi controllare il flusso stabilire il verso della trasmissione stabilire la tipologia di segnali trasmessi 7. Il livello trasporto si occupa di gestisce il collegamento da un nodo ad un altro assembla il dialogo tra nodi in unità logiche instradate le informazioni dal nodo di provenienza a quello di destinazione fornire un canale sicuro per il trasferimento trasparente e affidabile dei dati 8. Il protocollo IP identifica ogni rete con un indirizzo composto da 24 bit ogni nodo con un indirizzo composto da 32 bit ogni rete con un indirizzo composto da 32 bit ogni nodo con un indirizzo composto da 30 bit 9. Quale tra questi non è un livello del modello TCP/IP trasporto internet applicazione sessione 10. Il DHCP – Dynamic Host Configuration Protocol è un server che eleziona un indirizzo tra quelli disponibili e lo assegna al nodo richiedente nessuna delle precedenti un protocollo di strutturazione dell'indirizzo IP un protocollo di comunicazione tra reti Lezione 032 1. La connessione a cascata detta daisy chain prevede la riduzione del numero di porte l'identificazione della rete la gestione dei nodi il collegamento tra due hub 2. In una scheda di rete, il MAC è un protocollo di comunicazione un indirizzo identificativo univoco della scheda all’interno della rete un indirizzo identificativo della rete un controllo di accesso al modem 3. Il ripetitore prevede la connessione a cascata nessuna delle precedenti si trova all'interno di un calcolare estende la distanza del cablaggio della rete 4. Quale tra queste affermazioni non è vera per lo switch riconosce la destinazione del messaggio ricevuto in ingresso elimina il problema della latenza aumenta il rendimento complessivo del sistema connette un certo numero di dispositivi ad una rete locale a stella 5. Quale tra questi dispositivi utilizza delle tabelle di instradamento gateway bridge router modem 6. Nel caso in cui il bridge non sa qual è il segmento di destinazione inoltra il frame su tutte le porte tranne quella da cui l'ha ricevuta elimina il frame inoltra il frame in maniera casuale su una delle porte della rete inoltra il frame su tutte le porte compresa quella da cui l'ha ricevuta 7. Le tabelle di instradamento servono per instradare i registri i nodi la rete i pacchetti 8. Le tabelle di routing invarianti nel tempo e indipendenti dalle condizioni di traffico nella rete sono presente in router statici router indefiniti router alternativi router dinamici 9. Quale tra questi dispositivi utilizza le tecniche di modulazione e demodulazione modem router bridge scheda di rete 10. Una trame o frame è nessuna delle precedenti una struttura di organizzazione dei dati una caratteristica esclusiva del modem un intervallo temporale di indirizzamento Lezione 034 1. Un numero razionale è rappresentato dal formato razio ratlong ratshort rat 2. Nella notazione decimale usata da Matlab, per separare la parte intera da quella decimale si utilizza un punto e virgola una virgola una doppia virgola un punto 3. La classe uint8 rappresenta interi a 8 bits per elemento senza segno interi a 8 bits per elemento con segno numeri in singola precisione numeri in doppia precisione 4. Il formato di visualizzazione dei numeri format long econsiste nel formato scaled fixed point con 15 cifre formato floating point point con 15 cifre formato floating point point con 5 cifre formato scaled fixed point con 5 cifre 5. Dato il seguente comando >> t = 40/3, quali tra questi è il risultato del comando >> format long, t t = 13.3333 t = 1.3333e+001 t = 13.33333333333334 t = 1.33333333333334e+001 6. Dato il seguente comando >> x = -123.456789098765, di default viene visualizzato x = -123.4568 x = 1.0e+002*-1.23456789098765 x = -123.456789098 x = -1.2346e+002 7. La seguente formula matematica 25.04x2.7x10^(-4), in Matlab diventa >> 25.04x2.7x10-4 >> 25*2e-4 >> 25.04*2.7e-4 >> 25.04*2.7*10-4 8. La classe single rappresenta caratteri interi a 16 bits per elemento con segno numeri in singola precisione compresi tra -1037 e 1039 valori in singola precisione 9. In Matlab, i caratteri di tipo char si indicano tra due ! apici parentesi quadre parentesi graffe 10. Il formato di visualizzazione dei numeri format short consiste nel formato scaled fixed point con 5 cifre formato floating point point con 15 cifre formato scaled fixed point con 15 cifre formato floating point point con 5 cifre Lezione 035 1. Il simbolo ; digitato alla fine di un'espressione consente di visualizzare solo una parte di risultati sullo schermo cancellare il contenuto successivo non visualizzar i risultati sullo schermo visualizzare i risultati sullo schermo 2. Quale tra queste sotto-finestre nella schermata principale costituisce la finestra con il prompt dei comandi Command History Command Workspace Command file Command Window 3. Il comando Set Path apre una finestra di dialogo per settare le funzioni apre una finestra di dialogo per impostare il percorso di ricerca dei file apre una finestra di dialogo per impostare diversi parametri di Matlab visualizza un elenco cronologico dei file aperti precedentemente 4. La finestra Workspace contiene la storia dei comandi più recenti la cartella di lavoro corrente con le variabili definite e da utilizzare durante una sessione di lavoro i comandi dell'utente 5. Quale tra questi comandi interrompe la scrittura del flusso delle istruzioni e chiude il file mywork.dat diary off quit doc diary mywork.dat 6. L'operatore logico & restituisce il valore booleano 1 se entrambi gli operandi sono 0 il valore booleano 0 se entrambi gli operandi sono 1 il valore booleano 1 se entrambi gli operandi sono 1 il valore booleano 1 se un operando è 1 e l'altro è 0operandi sono 1 7. Per le regole di precedenza delle operazioni matematiche, il secondo livello di precedenza vale per operazioni di addizione e sottrazione da sinistra a destra operazioni di elevazione a potenza da sinistra a destra operazioni di moltiplicazione e divisione da sinistra a destra operazioni in parentesi Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia Lezione 037 01. Quali tra questi codici è corretto per il calcolo della radice quadrata di un numero >> sqr(9) --> ans=3 >> sqrt(9) --> ans=3 >> root(9) --> ans=3 >> square(9) --> ans=3 Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia Lezione 038 1. Quale tra questi comandi crea vettori linearmente intervallati specificando il numero di elementi zeros linspace nessuna delle precedenti logspace 2. Dato il vettore v = [2 12 7 9 8 20 5 12 19 6 1 8 30], qual è l'effetto del comando v(17)=20 aggiunge 20 nel vettore in posizione 17 inserendo gli zeri negli elementi non definiti aggiunge 20 nel vettore in posizione 17 inserendo 1 negli elementi non definiti aggiunge 17 nel vettore in posizione 20 inserendo 1 negli elementi non definiti aggiunge 17 nel vettore in posizione 20 inserendo gli zeri negli elementi non definiti 3. Riportare la sintassi della funzione zeros e fare un esempio. Funzione zeros: restituisce un vettore con valori tutti uguali a zero. nome_array = zeros (n, m). n= numero di righe; m= numero di colonne. Esempio: >> vet1 = zeros(3,1) 4. vet1= 5. 0 6. 0 7. 0 8. 9. Riportare la sintassi per accedere ad un dato di un vettore e fare un esempio. Matlab consente di accedere ai singoli componenti di un vettore sia per visualizzare il valore del componente di interesse sia per cambiarne il valore. Per visualizzare il valore di un componente del vettore la notazione è la sintassi è la seguente: nome_variabile = array(posizione) Lezione 039 1. Data la matrica A, il comando A(:,:) restituisce un insieme vuoto solo gli elementi dispari della matrice A tutti gli elementi della matrice A solo gli elementi pari della matrice A 2. Data la matrica A, il comando size(A, 1) restituisce il numero di righe della matrice A il numero di colonne della matrice A l'elemento in posizione 1 della matrice A tutti i valori 1 della matrice A Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia Descrivere la finestra di Array Editor e quali sono le sue caratteristiche. Per modificare gli elementi di una matrice, un altro modo consiste nell’usare l’Array Editor. La finestra Workspace consente la visualizzazione delle variabili caricate nell’area di lavoro. Tramite doppio clic sul nome della variabile, si aprirà la finestra di Array Editor che visualizza i valori della variabile selezionata. L’Array Editor può essere aperto anche digitando il comando: open(‘nome_variabile’), direttamente dalla finestra dei comandi. Utilizzando l’Array Editor è possibile modificare i singoli valori accedendo alle celle corrispondenti e digitando i nuovi valori. Lezione 042 1. Quale tra queste affermazioni sullo script è falsa può essere richiamato da un qualsiasi altro m-file non prende argomenti in input e tutte le variabili sono globali può essere richiamato solo dalla Command Window è un m-file contenente una sequenza di comandi Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia 2. Il comando che, all'interno di uno script, consente all’utente di inserire valori direttamente da testiera è insert load input values 3. Quale tra questi comandi per la gestione e l’esecuzione degli script interrompe l’esecuzione dello script fin quando non viene premuto un tasto qualsiasi esc wait pause return Lezione 043 1. Quale tra queste è la sintassi corretta di una function function [output] = nome_function(input) istruzioni end function [output] = (input) istruzioni end [output] = nome_function(input) istruzioni end function nome_function(input; output) istruzioni end 2. Dato il comando exist(‘nome_funzione’), esso restituisce 0 la funzione non esiste e può essere implementata tranquillamente la funzione esiste e non può essere implementata tranquillamente nessuna delle precedenti la funzione esiste e può essere sovrascritta 5. Le variabili interne usate nella function sono variabili globali variabili spaziali variabili locali variabili temporali Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia Riportare quali sono i vantaggi generati dall’impiego delle function. Riusabilità: un pezzo di codice utilizzato spesso viene scritto una sola volta e le modifiche e/o correzioni a questo pezzo di codice sono facilmente gestibili facilmente; Leggibilità: possono essere incapsulate porzioni di codice complesso aumento il livello di astrazione dei programmi e la loro leggibilità;Flessibilità: possono essere aggiungere funzionalità non presenti nelle funzioni di libreria di Matlab 6. Descrivere per passi il processo di esecuzione di una function. Durante l’esecuzione di una function si crea un workspace locale all’interno del quale vengono memorizzate tutte le variabili utilizzate nella funzione, compresi i parametri formali. Questo workspace locale viene eliminato al termine dell’esecuzione della function. È importante notare che dalla funzione non si può accedere al workspace principale.In pratica quello che succede durante l’esecuzione di una function (e quindi a seguito della sua chiamata) può essere sintetizzato nei seguenti passi: ⎯ Calcolo dei parametri attuali di ingresso; ⎯ Creazione del workspace locale per la function;⎯ Copia dei parametri attuali di ingresso nei parametri formali nel workspace locale; ⎯ Esecuzione della function; ⎯ Copia dei valori di ritorno dal workspace locale nei corrispondenti parametri attuali nel workspace principale;⎯ Eliminazione del workspace locale; 3. 4. >> E = sym(‘(1+sqrt(7))/3’); >> double(E) ans = 1.2152 Lezione 044 1. Il Symbolic Math Toolbox definisce nessuna delle precedenti una funzione simbolica un nuovo tipo di variabile data type detto oggetto simbolico un insieme di calcoli esponenziali Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia 2. Quale tra queste affermazioni sulla funzione solve(E) è vera risolve un’equazione o un’espressione simbolica visualizza l’espressione E in forma matematica risolve l'espressione E in potenze di 2 salva la soluzione dell’equazione 3. Quale tra queste funzioni colleziona i termini dell’espressione E con la stessa potenza in ordine decrescente della potenza stessa factor(E) collection(E) collect(E) expand(E) 4. Quale tra queste funzioni visualizza l’espressione E in forma matematica collect(E) simple(E) pretty(E) factor(E) 5. Data un'espressione E, descrivere le funzioni class(E) e double(E) e riportare un esempio per entrambe class (E) restituisce la classe dell’esprerssione E. Esemepio: >>syms x ; >> E = (x-2)*(x-4); >> class (E) ans = sym double(E) converte l’espressione E in una forma numerica. Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia Lezione 047 1. In un grafico, quale comando consente di mantenere anche i grafici generati precedentemente hold off hold on subfigure subplot 2. In un diagramma, la funzione text inserisce una stringa di testo in posizione specifica genera l’etichetta dell’asse x genera il titolo del grafico genera l’etichetta dell’asse y 3. Nel comando plot(x, y, ‘opzioni’), la stringa opzioni consente di definire il colore, il simbolo e il tipo di linea di un grafico solo il colore del grafico le etichette degli assi la legenda di un grafico 4. Riportare il comando utilizzato in Matlab per generare i grafici con la relativa sintassi riportanto qualche esempio del campo opzioni. In Matlab, per generare un diagramma si utilizza il comando plot, espresso nella seguente sintassi: plot(x, y). x e y sono vettori di dati, rispettivamente ascisse e ordinate dei punti. Gli array x e y devono essere della stessa lunghezza. Altro modo di scrivere il comando plot è il seguente: plot(x) in questo caso si genera un grafico lineare basandosi sull’array x sia per l’asse delle ascisse x che per quello delle ordinate y. Il grafico generato può essere salvato per utilizzarlo anche all’esterno di Matlab. 5. Esempio: 6. >> x = [1:1:20]; % crea un vettore x di 20 elementi da 1 a 20 con passo 1 >> y = [10:10:200]; % crea un vettore x di 20 elementi da 10 a 200 con passo 10 Lezione 048 1. La funzione mesh(x, y, z) crea un grafico a barre un grafico a trama un grafico a torta un istogramma Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia 2. Nel comando polarplot(theta, rho), theta e rho sono rispettivamente la coordinata radiale e polare due stringhe la coordinata polare e radiale nessuna delle precedenti 3. Quale tra queste funzioni crea un grafico a barre per ogni elemento del vettore y pie(y) bar(y) area(y) randn(y) Descrivere un tipo di grafico a piacere tra quelli studiati, riportandone la sintassi e le caratteristiche. GRAFICO A BARRE. La funzione bar crea un grafico a barre e rispetto alla sua sintassi consente di generare diverse modalità di grafico a barre. Di seguito si riportano due casi tra quelli più comunemente utilizzati: ⎯ bar(y): crea un grafico a barre per ogni elemento del vettore y. 1. Esempio: >> y = [75 91 105 123.5 131 150 179 203 226 249 281.5]; % crea un vettore y composto % da 11 elementi >> bar(y) % genera 11 barre, una per ogni elemento del vettore y 4.
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved