• Non ci sono risultati.

Si consideri un meccanismo di aging che funziona nel modo seguente: esistono k classi di priorità. Tutte le volte che unprocesso p rilascia il processore, tutti i processi q

N/A
N/A
Protected

Academic year: 2021

Condividi "Si consideri un meccanismo di aging che funziona nel modo seguente: esistono k classi di priorità. Tutte le volte che unprocesso p rilascia il processore, tutti i processi q"

Copied!
1
0
0

Testo completo

(1)

Nome e cognome ______________________________________ N. di matricola (10 cifre num.) ___________________________

UNIVERSITA' DEGLI STUDI DI BOLOGNA - CORSO DI LAUREA IN INFORMATICA CORSO DI SISTEMI OPERATIVI - ANNO ACCADEMICO 2002/2003

GESTIONE RISORSE - 22 settembre 2003

Esercizio -1: essersi iscritti correttamente per svolgere questa prova.

Esercizio 0: Scrivere correttamente nome, cognome e n. di matricola prima di svolgere ogni altro esercizio seguente.

Esercizio 1:

a) Disegnare, se possibile, un grafo di Holt multirisorse e riducibile in cui esistano almeno tre cicli distinti (ovvero, che coinvolgano risorse diverse). Se tale grafo non esiste, spiegare perchè. Altrimenti, cercate di disegnare il grafo con il minor numero di processi.

b) Disegnare, se possibile, un grafo di Holt monorisorsa e riducibile in cui esistano almeno tre cicli distinti (ovvero, che coinvolgano risorse diverse). Se tale grafo non esiste, spiegare perchè. Altrimenti, cercate di disegnare il grafo con il minor numero di processi.

Esercizio 2:

Si consideri un meccanismo di aging che funziona nel modo seguente: esistono k classi di priorità. Tutte le volte che un processo p rilascia il processore, tutti i processi q diversi da p ricevono un incremento di priorità.

a) Discutere vantaggi e svantaggi di tale approccio

b) Sia dato un sistema con due processi p e q, dove p ha priorità iniziale massima e q ha priorità iniziale minima.

Supponiamo che tali processi siano cpu-bound e debbano eseguire entrambi per T quanti di tempo totali (ovvero: durante ognuno di questi T quanti di tempo utilizzano unicamente la CPU). Calcolare il rapporto tra il tempo di turnaround di p e il tempo di turnaround di q,utilizzando tale algoritmo di aging.

Esercizio 3

Alice vuole mandare un messaggio a Bob e a Charlie in modo che sia leggibile solo se sia Bob sia Charlie desiderano leggerlo (forniscono entrambi la loro chiave privata allo stesso server). Alice pensa di mandare un messaggio

Encrypt(PC, Encrypt(PB,msg)), dove PC e PB sono le chiavi pubbliche di C e B. In questo modo pero' C deve (o può) decodificare il messaggio per primo e poi B. Indicare quale messaggio A deve spedire perche' le chiavi segrete di B e C debbano essere usate insieme (non deve essere possibile per B o C fare una decodifica parziale che puo' essere completata dall'altro a meno di non spedirsi l'un l'altro la chiave segreta).

Hint: metodi di crittografia a chiave simmetrica e asimmetrica possono essere usati insieme se necessario.

Esercizio 4

Fissato il numero di frame, mostrare o discutere perchè non esiste:

a) una stringa di riferimenti tale per cui il numero di page-fault generati da LFU sia almeno il doppio di quelli generati da LRU

b) una stringa di riferimenti tale per cui il numero di page-fault generati da LFU sia uguale a quelli generati da LRU c) una stringa di riferimenti tale per cui il numero di page-fault generati da LRU sia almeno il doppio di quelli generati da LFU.

Riferimenti

Documenti correlati

Il D del transistor di sinistra assieme al S del transistor di destra allora formano un transistor “parassita” avendo lo strato isolante come dielettrico di gate, e il filo che

Grafo particolare è quello "euleriano", dal matematico Eulero, che nel 1736 lo utilizzò per risolvere il problema dei ponti di Königsberg: un cammino o percorso è detto di

Per ogni x `e qundi definita una clique e per ogni clique esiste un x che la definisce.. Quindi tale colore

Si dimostri che il problema del cammino massimo in un grafo (decidere cio`e se esiste un cammino senza ripetizioni di nodi con almeno K archi) `e

• La visita in ampiezza fa uso di una coda per memorizzare tutti i nodi adiacenti al nodo v visitato, che portano ad un nodo non marcato come scoperto. • I nodi raggiungibili

‰ eventi causalmente legati nello spazio e/o nel tempo (inizio/fine di un’operazione, un trasporto, una giacenza in magazzino)... Corso di Ricerca

 Se un thread, che possiede alcune risorse, richiede un’altra risorsa, che non gli può essere allocata immediatamente, allora rilascia tutte le risorse possedute.  Le

‰ Se si hanno più variabili che vincoli di uguaglianza allora il problema è SOTTODETERMINATO ed occorre procedere alla ricerca effettiva dell’ottimo della funzione obiettivo.. ‰ Se