• Non ci sono risultati.

Informatica II - Prova del 17 luglio 2006

N/A
N/A
Protected

Academic year: 2021

Condividi "Informatica II - Prova del 17 luglio 2006"

Copied!
4
0
0

Testo completo

(1)

Politecnico di Milano

Facolt`a di Ingegneria dell’Informazione via Anzani 52, 22100 Como

Tel.: 031-332.7332 Fax: 031-332.7321 e-mail: giuseppe.pozzi@polimi.it prof. Giuseppe Pozzi - Informatica II

Informatica II - Prova del 17 luglio 2006

Cognome Nome Matricola

Corso di studi in ingegneria

Compilare con cura il presente foglio. L’elaborato dovr`a essere riportato per intero sul presente foglio. Non verranno considerati fogli aggiuntivi

1

.

Norme. La prova scritta odierna costituisce il recupero della prima prova in itinere. Affinch`e la prova sia ritenuta superata `e necessario ottenere almeno 6.5 punti su un totale disponibile di 12 punti. Non si possono consultare libri, manuali, appunti: `e richiesto di usare solo la carta fornita dal docente. Il candidato deve affrontare tutti i temi proposti in 2 ore.

Temi

(1) Si progetti una rete combinatoria (RC) che riceva in ingresso un numero in modulo e segno di 5 bit ed abbia un uscita a singolo bit. Tale RC confronta il MSB con i restanti bit. Il confronto restituisce 0 se il numero `e positivo. Nel caso di numero negativo, la procedura per ottenere l’uscita

`e composta da due passi: si analizzano a coppie i bit di posizione pari ed i bit di posizione dispari del modulo ed in seguito si confrontano i due risultati fra loro.

In particolare, il confronto dei bit dispari del modulo `e 1 se e solo se sono entrambi ad 1.

Dualmente, il confronto dei bit pari `e 0 se e solo se entrambi sono 0. I due risultati vengono comparati restituendo 1 se sono uguali.

spazio per la risposta

1

Osservazione . Completare le specifiche ove necessario. La chiarezza e l’ordine dello svolgimento partecipano a

stabilire l’entit` a del voto.

(2)

2 Informatica II

(2) La Tabella 1 rappresenta l’elenco dei processi attivi su una macchina linux all’istante t

0

, con i relativi eventi attesi. La gestione dei processi avviene in base al valore di priorit`a del processo, indicato tra parentesi in Tabella 1 (un valore pi` u alto indica una priorit`a pi` u alta). ` E inoltre mostrata la lista dei processi FIFO, che hanno richiesto la risorsa RIS, condivisa in maniera esclusiva.

Si illustri, compilando la Tabella 2, l’evoluzione dello stato dei processi dopo i seguenti eventi:

PID Stato Evento

P (4) Attesa RIS

Q(3) Attesa RIS

R(2) Esecuzione S(1) Pronto

− -

PID Q P

Tabella 1: Stato iniziale dei processi nell’istante t

0

e coda dei processi pronti

PID Stato Eventi PID PID Stato Eventi PID

PID Stato Eventi PID PID Stato Eventi PID

PID Stato Eventi PID PID Stato Eventi PID

Tabella 2: Evoluzione degli stati dei processi negli istanti t

1

. . . t

6

i. La risorsa RIS `e disponibile. Termina il quanto di tempo assegnato al processo in esecuzione (t

1

);

ii. il processo in esecuzione esegue una fork(), creando il figlio T , seguita da una wait() (t

2

);

iii. il processo esegue una scanf da tastiera (t

3

);

iv. la risorsa RIS `e disponibile. Il processo attivo richiede la risorsa RIS (t

4

);

v. il dato atteso dalla scanf `e disponibile. Il processo attivo esegue una exit() (t

5

);

vi. Il processo attivo richiede l’uso della risorsa RIS (t

6

).

(3)

Prova del 17 luglio 2006 3

(3) Si consideri un volume di un elaboratore con sistema operativo Unix, dove ogni blocco abbia la dimensione di 512 byte. Su tale volume `e presente il file Dati.dat, gi`a aperto dal processo in esecuzione il quale richiede una operazione di lettura del byte in posizione X, con X = 1.082.203.653 – ottenuto come 512 × (10 + 128 + 128 × 128 + 128 × 128 × 128 + 5) + 5.

Si indichi, giustificando la risposta, quanti blocchi devono essere letti dal disco per poter sod- disfare la richiesta di lettura del byte in posizione X.

spazio per la risposta

(4)

4 Informatica II

(4) Si definiscano in modo sintetico quali sono i vantaggi ottenibili tramite la tecnica detta seg- mentazione e la tecnica detta memoria virtuale, evidenziandone poi similitudini e differenze. Si indichi, infine, quale delle due tecniche e’ visibile all’utente finale (programmatore di applicazioni ad alto livello).

spazio per la risposta

Parte riservata al docente

Es. 1 Es. 2 Es. 3 Es. 4 Totale

Riferimenti

Documenti correlati

Questa definizione di esistenza del limite non pu` o essere generalizzata facilmente al caso di funzioni a pi` u variabili, in quanto le possibili direzioni in cui convergere al

Nella parte relativa alle serie di funzioni, abbiamo visto che possi- amo sviluppare in serie di Taylor una funzione, se la funzione ammette derivate di tutti gli ordini in un punto

Esempio: la formula inserita in \lefteqn comincia alla pun- ta della freccia orientata verso destra → FORMULA ← e finisce alla punta della freccia orientata verso sinistra...

attacco con acidi ed alcali, 4 caratteristiche degli idrossidi, 4 comportamento redox, 3 formazione di complessi, 4 reazioni analitiche, 4 sali poco solubili, 4 usi, 5.

Dobbiamo salvare gli scambi effettuati su A, per poterli applicare anche al termine noto in un secondo momento. Utilizziamo un’altra matrice P, inizialmente uguale

Quindi le funzioni di una variabile hanno grafico in R 2 (e nella II parte di questo corso abbiamo imparato a trovare il grafico di tali funzioni), le funzioni di due variabili

Se invece il gradiente secondo `e definito, ad esempio positivo, (e anche qui si riveda la definizione del termine) in tutte le direzioni i valori della funzione aumentano e pertanto

L’introduzione inquadra il problema della modellazione nell’ambito del più ampio tema della valutazione della sicurezza sismica di edifici esistenti, riguardo al quale negli