Materie: | Appunti |
Categoria: | Informatica |
Download: | 641 |
Data: | 08.07.2009 |
Numero di pagine: | 18 |
Formato di file: | .doc (Microsoft Word) |
Download
Anteprima
internet_14.zip (Dimensione: 24.03 Kb)
trucheck.it_internet.doc 97 Kb
readme.txt 59 Bytes
Testo
01/03/2009
UNA RETE PARTICOLARE:INTERNET
Internet è una rete geografica, globale.
Il modello ISO/OSI presenta 7 livelli. Il protocollo utilizzato da internet che in seguito è diventato il protocollo standard è il TCP/IP (trasmittion control protocol/internet protocol) , che semplifica il modello ISO/OSI.
ISO/OSI TCP/IP
7
APPLICAZIONE
4
APPLICAZIONE
HTTP/ FTP/TELNET
6
PRESENTAZIONE
5
SESSIONE
4
TRASPORTO
3
TRASPORTO
TCP
3
RETE
2
RETE
IP
2
COLLEGAMENTO
1
FISICO+
COLLEGAMENTO
Standard IEEE802.3
1
FISICO
Il primo livello del TCP/IP ingloba il 1°-2° livello dell’ISO/OSI(fisico+collegamento), lo standard è IEEE 802.3, specifiche che devono avere tutti quegli elementi che usano il protocollo IEEE 802.3.
Il livello di rete ISO/OSI permane ed è l’IP nel TCP/IP.
Il livello di trasporto→TCP
I livelli 5°-6°-7°→ APPLICAZIONE [HTTP/FTP/TELNET]
Il TCP/IP in totale ha 4 livelli.
INTERNET: contrazione della frase interconnetting network
L’obiettivo più importante raggiunto da internet e di conseguenza raggiunto dal TCP/IP è stata l’interconnessione di rete. La rete internet è formata da diverse tipologie di rete:
1) Dorsali o backbone che servono per interconnettere le reti e al momento le dorsali esistenti sono 2:
• NSFNET negli Usa
• EBONE in Europa
[esistono altre dorsali, che sono utilizzate a livello commerciali]
2) Reti regionali es. rete presente in Italia, Francia, Germania ecc…
3) Reti locali nel senso aziendali o di organizzazioni per esempio governative, private
4) Reti commerciali reti alle quali ci rivolgiamo per connetterci a Internet. Provider, il quale si rifarà sulle dorsali ecc..
CENNI STORICI:
La storia inizia nel 1957, quando il governo degli Stati Uniti istituisce l’agenzia ARPA, che è un dipartimento del ministero della difesa statunitense, con l’incarico di mantenere la leadership americana nella scienza e nella tecnologia militare.
Nel 1969 nasce la rete arpanet creata da questa organizzazione, che può essere considerata la progenitrice di internet.
La prima rete collegava 4 computer di 4 università del sud degli Usa. Negli anni si sono aggiunte tante università, tutte coprendo tutti i centri universitari, la rete si espande e nel 1980 prende il nome di Internet.
Internet era stata progettata per creare una rete di comunicazione che funzionasse in modo distribuito senza un vertice gerarchico, per poter far fronte alla distribuzione di nodi importanti della rete in caso di attacco nucleare.[rete magliata]. Nacque quindi per scopo militare.
All’inizio internet era una ree riservata ad esperti di computer, ma con il suo diffondersi anche il suo utilizzo divenne mano a mano sempre più facile in modo da permetterne l’utilizzo anche a persone sprovviste di competenze specifiche.
Risale agli anni 80 l’introduzione della posta elettronica, l’applicazione per il trasferimento dei file ossia l’FTP e per il collegamento di computer remoti cioè il telnet.
Nel 1989 si fece un altro passo significativo verso la semplificazione dell’uso della rete presso il CERN(centro europeo ricerca nucleare): si propose un nuovo protocollo per la distribuzione delle informazioni.
Questo protocollo, che nel 1991 prese il nome di WWW(world wide web) si basa sull’organizzazione di documenti mediante ipertesti cioè insiemi non sequenziali di informazioni caratterizzate dall’avere collegamenti con altri documenti presenti nella rete.
Il WWW ha accelerato la diffusione con crescita esponenziale di documenti in internet, registrati sui server connessi alla rete:siti internet.
Nel 1993 nasce l’applicazione necessaria per visualizzare in modo grafico i documenti:browser. Dato che all’inizio il progetto per internet era sovvenzionato dal governo americano, il suo uso era limitato alla ricerca,istruzione ed enti governativi. L’uso commerciale era vietato. Questa politica è continuata fino agli inizi degli anni 90, quando iniziarono a crescere le reti commerciali indipendenti. Le dorsali commerciali da allora si affiancarono alle due dorsali e cadde il vincolo di uso di internet per la ricerca, anzi negli ultimi 10 anni l’uso commerciale e business di internet è diventato il fattore decisivo della crescita della rete stessa.
05/03/2009
INDIRIZZI IP
Ogni host, all'interno di una rete è identificato da un indirizzo ( ip-address).
Gli indirizzi IP identificano quindi il nodo di una rete e sono costituiti da una sequenza di quattro numeri decimali, ciascuno composto da un massimo di tre cifre: ogni mia sequenza partirà da 0-0-0-0 a 255-255-255-255.
L'indirizzo più utilizzato è l' IPV4 (IP versione 4, che occupa 4 byte), anche se si sta considerando la prossima versione, l'IPV6 ( che occupa 16 byte).
La struttura dell'indirizzo IP è la seguente:
L'indirizzo di rete mi indica la rete a cui un computer appartiene, mentre l'indirizzo host mi identifica il PC all'interno della rete ( se questo lo collego ad un'altra rete, dovrò modificare l'indirizzo host).
Esistono indirizzi IP riservati, e sono:
- 0.0.0.0 = Utilizzato come indirizzo di default
- 255.255.255.255 = Utilizzato come indirizzo di broadcast ( quando ho bisogno di immettere nella rete un messaggio che deve essere spedito a tutti, metterò questo nel mio indirizzo di destinatario).
Inoltre la suddivisione dell'indirizzo IP viene suddivisa in cinque classi:
• A = se il primo bit dell'indirizzo è 0
La classe A è utilizzata per reti di grandissime dimensioni (es. per grandi imprese internazionali).
• B = si identifica con i primi due bit pari a 1.0
La classe B è utilizzata sopratutto per reti di medie dimensioni (es. rete universitaria).
• C = si identifica con i primi tre bit pari a 1.1.0
La classe C è utilizzata per reti di piccole dimensioni (es. piccole aziende)
• D = si identifica con i primi quattro bit pari a 1.1.1.0
Gli indirizzi di classe D non possono essere utilizzati da un utente, ma vengono utilizzati per fare multicast su una sottorete ( utilizzati dai gestori della rete ).
• E = si identifica con i primi cinque bit pari a 1.1.1.1.0
Questo indirizzo è riservato per sperimentazioni e per usi futuri.
NOMI DEI DOMINI
Ogni sistema connesso da una rete è identificato da un indirizzo numerico, però per questioni di comodità, il numero viene codificato in un nome.
Questi nomi prendono il nome di indirizzi simbolici,individuati da sigle:
computer.sottorete.rete.zona (caratteri in minuscolo senza spazi)
Quindi un indirizzo simbolico in internet ha una struttura gerarchica di domini e sottodomini concatenati tra loro con i punto (".").
Ogni gruppo di caratteri indica un livello inferiore rispetto a quello che sta alla sua destra dopo il punto, quindi l'ultima parte a destra ha il livello più importante. (definito anche TLD =top level domine).
Il livello può essere di tipo geografico (es. It =Italia ) o organizzativo (es. org,com ).
I domini al di sotto del dominio con livello più alto si chiamano sottodomini e devono essere autorizzati dagli enti internazionali di controllo.Questo sistema di gestione dei nomi di dominio si chiama DNS (domine name system).
Oltre a stabilire la corrispondenza tra l'IP e l'indirizzo simbolico (mappatura), per definire i nomi, il DNS utilizza un database distribuito su i server in tutto il mondo.
9/03/2009
SERVIZI DEL LIVELLO APPLICATIVO PER INTERNET
1) Browser
Il browser è un programma software che serve per visualizzare le pagine ipertestuali del WWW.
Le pagine sono scritte col linguaggio HTML, ed è in grado di interpretare i TAG dell’ HTML e di produrre sul video testo, immagine, tutto quello che rientra in un documento ipertestuale.
Oltre alla visualizzazione della pagina, il browser permette anche di ricevere e/o spedire posta, trasferire i file, riceverli,interpretare ed eseguire i programmi creati col linguaggio JAVA e disponibili in rete. Un’altra caratteristica è la possibilità di memorizzare gli indirizzi di siti d’interesse, sottoforma di indirizzi preferiti. È possibile, inoltre, configurare il browser affinché operi attraverso un proxy-server; esso è un sistema che permette di ottenere dati remoti attraverso una macchina locale piuttosto che dal sito originario. Questi dati vengono messi in una memoria temporanea (CACHE), in modo che un utente, che nei momenti successivi richieda gli stessi dati, li possa ottenere senza bisogno di accedere agli originali e quindi in tempi più rapidi.
Il server cancella periodicamente i dati troppo vecchi. In questo modo le richieste che il client spedisce al server quando ci si connette ad un determinato sito, vengono inviate al proxy-server, che prima di ricercarle in rete li cerca nella CACHE; se trova l’indirizzo richiesto, risponde spendendo la pagina memorizzata in un tempo molto breve. Naturalmente l’informazione non è aggiornata in tempo reale, ma si ha la visualizzazione della pagina relativa all’ultima connessione avvenuta.
Se questa informazione non è sufficiente, basta premere sul pulsante “Aggiorna” del browser, perché la nuova richiesta venga inoltrata in rete.
2) Posta Elettronica
Indicata con l’e-mail ( electronic mail) è senza dubbio il servizio più usato che ha determinato la grande diffusione di Internet. Il servizio di posta elettronica consiste nella possibilità di scambiare messaggi tra due o più utenti che possiedono una casella postale su un server di e-mail, cioè su un computer di un Internet provider che gestisce il servizio della posta elettronica.
MITTENTE → SERVER MIO PROVIDER rete →posizionato nella sua casella di posta
L’indirizzo di posta elettronica è formata da due parti: username@dominio .
I messaggi di posta elettronica sono divisi in intestazione e corpo del messaggi con allegati.
3) Trasferimento di Archivi
E’ il servizio FTP (file transfert protocol). Questo servizio serve per trasferire archivi da computer remoti. I file possono essere di testo, software,multimediali.
Alcuni servizi dell’FTP richiedono una password di identificazione, altri invece mettono a disposizione dati e programmi appositamente iscritti per essere di pubblico dominio. Queste due modalità si articolano in due modi diversi di utilizzo dell’FTP :
• FTP PUBBLICO:chiunque può scaricare i file
• FTP PRIVATO: necessario identificarsi per scaricare file.
L’FTP privato lo si utilizza quando si ha a disposizione uno spazio web presso un provider e si devono mettere in rete le proprie pagine web trasferendo relativi file del proprio computer dal server al provider.
Il provider fornisce un account FT P, cioè un permesso d’accesso all’utente.
L’operazione di trasferimento dei file dal server al PC prende il nome di DOWNLOAD.
L’operazione che manda i propri file al dominio si chiama UPLOAD.
Programmi Shareware, Freeware e Licenze d’uso:
Alcuni siti Internet mettono a disposizione degli utenti dei programmi software. La maggior parte di questi sono freeware, distribuiti liberamente e non previsti alcun costi.
Altri sono shareware, cioè programmi distribuiti per essere condivisi. Per questi ultimi esistono due modalità di distribuzione diverse:
1- Prevede che gli autori concedano l’uso dei propri programmi gratuitamente per un tempo di prova. Alla scadenza l’utente che desidera continuare ad utilizzare il software deve registrarsi, comprare il software e pagarlo come previsto da contratto.
2- Prevede l’utilizzo di una versione di programma priva di alcune funzioni base ( tipicamente il salvataggio dei file). L’utente ha così l’opportunità di valutare il funzionamento del software, senza però poterlo utilizzare.
La licenza d’uso invece è il permesso che l’utente ottiene con l’acquisto del prodotto software. Ogni software è contrassegnato da un numero di serie o un identificativo che viene richiesto al momento dell’istallazione e questo garantisce il supporto tecnico completo del produttore, l’aggiornamento del prodotto e il rispetto delle norme sulla protezione dei software.
4) Chat /videoconferenze
Entrambi sono applicazioni che permettono di interagire direttamente con altri utenti connessi ad Internet.
-Per chat s’intende l’utilizzo di un programma che mantiene una comunicazione tra due o più utenti. La comunicazione può essere scritta o fonica. Tutti i programmi di chat sono gratuiti e forniscono all’utente un numero identificativo individuale per essere riconosciuti dal server quando ci si connette. Quando si attiva la connessione, un programma client (residente nel nostro computer) invia un messaggio al server che avverte se ci sono messaggi in attesa o se c’è una richiesta di chiamata online da parte di un altro utente. Se si risponde affermativamente alla richiesta di chat di un altro utente, lo schermo presenta due lavagne, una relativa al proprio computer, e un’altra relativa all’interlocutore.
-La videoconferenza è uno strumento multimediale per il lavoro cooperativo. Per potersi collegare in videoconferenza è necessario installare una telecamera collegata al computer ed un software client.
Il passo successivo prevede di collegarsi ad un server di videoconferenza che svolge la funzione virtuale di luogo di incontro, rispedendo ai vari client le immagini e i suoni ricevuti da ogni partecipante dell’incontro.
La videoconferenza è uno strumento utilizzato nell’ambito didattico e industriale-aziendale.
5) Ricerca d’informazione nella rete
Per la ricerca nella rete si possono usare due tipi di strumenti :
• motori di ricerca attraverso i quali è possibile ricercare le pagine web indicizzate attraverso parole chiave
• gli indici cioè alberi di DIRECTORY, che partendo da una macrocategoria, permettono di eseguire scelte successive fino agli indirizzi dei siti desiderati.
Negli ultimi anni la distinzione è sempre meno netta, infatti ora si sono fusi, dando origine ai cosiddetti portali, cioè siti web che contengono nella pagina di apertura (homepage) molteplici informazioni che permettono la ricerca attraverso sia una struttura ad albero(per categoria) che l’inserimento di parole chiave(ricerca più mirata).
[Esempio:
indice:Lombardia→Bergamo→Trescore B→via dell’Albarotto
motore di ricerca: scrivo via dell’Albarotto, dai risultati scelgo il sito che meglio mi soddisfa]
I motori di ricerca sono grandi archivi di dati che contengono informazioni dettagliate su un numero di pagine web. Nei motori di ricerca sono classificati i singoli documenti che compongono un sito web ed è quindi possibile che un determinato sito sia riportato numerose molte in relazione al numero di pagine di cui si compone. Le parole chiavi da inserire nel motore di ricerca vanno scelte in modo accurato, bisogna evitare di inserire termini generici.
Normalmente se si inseriscono più di una parola chiave, il motore di ricerca restituisce i documenti che contengono anche solo una delle parole digitate (viene usata la funzione matematica OR).
I motori di ricerca permettono di far precedere le parole con simboli + ossia parole obbligatorie, infatti le pagine che non le contengono saranno escluse, e – ovvero le parole sono vietate quindi saranno visualizzate le pagine che non contengono queste parole.
Scrivendo tra “ ” sono uniti dall’AND.
es.
Hotel + Sardegna – Cagliari oppure “Hotel Sardegna” - Cagliari
Saranno visualizzati tutti gli hotel della Sardegna, tranne quelli di Cagliari
6) Netiquette regole di educazione per l’utilizzo della rete.
Gli utenti di Internet hanno sviluppato regole tacite, galateo della rete, ovvero “Network Etiquette”. Successivamente queste regole hanno subito una forma più ufficiale e sono state raccolte nel RFC1855.
Le regole più importanti sono:
- Se si manda un messaggio è meglio che sia sintetico e descriva in modo chiaro e diretto il problema.
- Non pubblicare mai, senza l’esplicito permesso dell’autore il contenuto del messaggio
- Non inviare tramite posta elettronica messaggi pubblicitari
- Non essere intolleranti con chi commette errori sintattici o grammaticali
- Non rispondere ad un messaggio rinviandone il contenuto.
16/03/2009
SISTEMI OPERATIVI
Esistono due tipi di software: di base, applicativi
Il sistema operativo è un software di base che deve per forza essere installato sul pc per poter funzionare.
La prima operazione che viene svolta nel momento in cui si accende il computer è ricercare nelle varie memorie, seguendo l’ordine alfabetico, il sistema operativo. Perciò la prima unità è quella del floppy[A], se il sistema operativo viene trovato viene caricato nella memoria centrale RAM, altrimenti la ricerca passa nelle unità successive. Il sistema operativo è il software che gestisce l’hardware del mio computer e lo mette a disposizione agli applicativi installati.(cuscinetto tra hardware e software)
PAG. 225
Distinzione sistemi operativi relativi ai pc
-monoprogrammato -tipologia di sistema operativo alle origini; ad esempio il primo sistema della Microsoft fu MS-DOS (microsoft disk operating system). Il monoprogrammato era in grado di caricare e gestire nella memoria centrale un solo processo per volta ( il processo è un programma in esecuzione).
L’IBM inventò il PC(Personal Computer) e il sistema operativo inventato per questa macchina era il PC-DOS (personal computer disk operating system).
→storia di Bill Gates
Entrambi(PC-DOS/MS-DOS) monoprogrammati.
L’applicativo è in parte caricato in RAM e questa parte caricata prende il nome di processo. Una parte della RAM è riservata al sistema operativo, la restante contiene gli applicativi in esecuzione e i dati su cui si sta lavorando in quel momento.
Come è avvenuta l’evoluzione del sistema operativo da mono a multi?
In un monoprogrammato la CPU esegue i processi che sono in esecuzione nella RAM. Si è però evidenziato che la componente principale, la CPU in questo modo rimaneva per più del 90% del suo tempo inattiva. [ES: apro word e non lo utilizzo la CPU è in standby-inattiva]
Pensando alla soluzione di questo spreco si è giunti ad un sistema operativo multiprogrammato.
-multiprogrammato o è un sistema operativo che permette di avere nella CPU più processi attivi contemporaneamente.In realtà la CPU essendo una, esegue effettivamente un processo per volta per questo si dice multiprogrammato fittizio, (altrimenti dovrei avere un multiprocessore).
In un sistema operativo multiprogrammato la CPU suddivide il tempo di lavoro tra i processi che ho attivi in memoria (time sharing).
PAG. 228-229
Sistema operativo
RAM Applicativi che sono in esecuzione
I dati che sono lavorati sugli applicativi e che possono essere salvati sul disco fisso.
Struttura sistema operativo:
La struttura del sistema operativo è a cipolla. Al suo interno c’è l’hardware, dopodiché vi è:
1) il nucleo del sistema operativo ( gestisce la CPU),
2) il gestore della memoria centrale (RAM),
3) il gestore delle periferiche (sia input che output),
4) il gestore della comunicazione con l’utente e altri sistemi
5) il gestore degli applicativi, che è nello strato più esterno. [PAG.226]
L’utente esterno, attraverso l’applicativo, compie una richiesta, quindi questo richiede di esaudire la richiesta dell’utente al livello sottostante, perciò il livello più esterno s’interfaccia (come il protocollo ISO/OSI) soltanto con quello successivo : se il livello sottostante è in grado di risolvere la richiesta la comunicazione si effettuerà solo in quei due livelli, altrimenti questo ultimo s’interfaccerà con quello di seguito, ecc.
19-03-09
1) Il nucleo
Il nucleo gestisce i processi, dispositivo atto alla gestione della CPU. Un programma viene caricato tutto o in parte su hardware quando questo viene eseguito(processo) viene caricato in RAM. Il processo in realtà si identifica quando viene riservata una parte di memoria centrale per i dati su cui il programma (esempio Word) lavora.
La terminazione del processo è la liberazione della RAM dal processo ma anche dei dati che, se non sono salvati su memoria permanente, vanno persi [ad eccezione i file di Access che si salvano automaticamente perché ritenuti fondamentali per lavorare sul quel programma].
Un processo si può trovare in diversi stati:
1. stato di PRONTO: non si ha nei SO monoprogrammatici; il programma è caricato in memoria ed è pronto per essere eseguito e portato avanti dalla CPU la quale svolge un’istruzione per volta che viene messa nell’IR(Instruction Register).
2. stato di ESECUZIONE: il processo viene portato avanti dalla CPU che esegue le istruzioni del processo
3. stato di ATTESA: è in attesa di input o output ad esempio richiede una risposta dall’utente
4. stato di TERMINATO: quando viene eseguita l’ultima istruzione di chiusura dell’applicativo e automaticamente viene tolto dalla RAM.
Innanzitutto è fondamentale dire che il sistema operativo lavora in time sharing, cioè in condivisione di tempo, assegnando ad ogni processo in stato di pronto, un time slice fisso.
1. Nello stato di pronto il processo può transitare allo stato di esecuzione quando gli viene assegnata la CPU.
2. Nello stato di esecuzione il processo può transitare allo stato di pronto quando il processo deve prelasciare la CPU. Questo può avvenire perché è scaduto il time slice del processo e la CPU si deve quindi dedicare ad un ulteriore processo. I processi che sono in stato di pronto, sono gestiti in FIFO secondo il quale il primo che entra è il primo ad uscire.
3. Nello stato di esecuzione può passare allo stato di attesa quando ha effettuato una richiesta di utilizzo di una risorsa al momento occupata
4. nello stato di esecuzione può passare allo stato di terminato quando l’esecuzione del processo è andato a buon fine
5. Nello stato di attesa si può passare solo allo stato di pronto e ciò si verifica quando la risorsa richiesta è disponibile.
Il modello si è evoluto:
-assumendo la modalità Interapt, (se il mio processo va in attesa, prima che sia scaduto il tempo, entra in funzione questo comando così “scade” in automatico il tempo),
-si sono formati diversi tipi di stati di pronto, gestiti in base alla loro priorità e non più sul criterio della coda in FIFO. Il programma che si ritiene più urgente e che quindi possiede un’elevata priorità, sarà eseguito prima di uno che possiede una priorità inferiore,
-all’interno delle code vengono dati tempi diversi.
23-03-09
2) La gestione della memoria centrale→RAM
La memoria può essere gestita in due modi:
- con partizioni fisse
- con partizioni variabili
Partizioni fisse
È piu semplice dal punto di vista del SO, il quale gestisce la memoria dividendola in un numero prefissato di blocchi che prendono il nome di partizioni, ciascuno di uguale dimensione. Per cui ogni processo attivo occuperà tutta l’intera partizione (un blocco), anche se il processo richiede una memoria inferiore a quella del blocco stesso. Nel caso in cui il processo richieda uno spazio maggiore di quello messo a disposizione del singolo blocco, esso non potrà essere eseguito.
Svantaggi:
- si verifica uno spreco di memoria centrale se si non si occupa interamente un blocco la quale non può essere occupata da nessun altro processo
- se il processo è più grande della partizione non può essere eseguito perché la memoria è insufficiente
Vantaggi:
- grande semplicità
Partizioni variabili
In questa gestione non esistono partizioni di dimensione prefissata per cui il processo occupa la dimensione che gli necessita prelevandola dalla tabella delle partizioni di memoria libere, la quale contiene per ogni partizione i relativi indirizzo e dimensione. Se esistono due partizioni libere adiacenti esse vengono fuse in un’unica partizione libera che viene assegnata ad un nuovo processo.
Inizialmente è buona cosa, ma quando si verifica la chiusura di più processi precedentemente aperti,restano parti vuote di svariate dimensioni di cui necessitavano i vari processi. Di conseguenza la RAM resta divisa in varie parti per cui quando si manda in esecuzione un nuovo processo, esso va collocato in una delle parti in cui è ormai divisa la memoria ma può succedere che il processo, per le sue dimensioni, non può essere collocato in nessuna delle partizioni perciò non può essere eseguito.
Supponendo che esistano più partizioni libere assegnabili ad un nuovo processo che richiede una partizione di lunghezza n, si possono adottare diverse strategie per scegliere quale partizione occupare:
1. strategia first fit: consiste nell’assegnare la prima partizione libera di dimensione maggiore o uguale a n . La partizione deve essere abbastanza grande per contenere il processo che deve essere attivato.
2. strategia best fit: consiste nell’assegnare la partizione di dimensione più vicina ad n/processo [ovvero quella con meno spazio libero residuo].Tra tutti gli spazi liberi prende quello che meglio si adatta al processo che deve essere attivato. Con il best fit vi è quindi un’elevata frammentazione e quindi l’operazione rallenta il sistema operativo
La strategia migliore è quella della first fit. All’apparenza può sembrare migliore la best fit in quanto garantisce minor spreco di memoria ma lasciando spazi liberi molto ristretti rispetto alla first, provoca una frammentazione della memoria e questi spazi, essendo appunto eccessivamente ridotti, non possono essere più dedicabili ad un ulteriore processo.
LA MEMORIA VIRTUALE
La memoria virtuale consiste nell’usare come memoria centrale una parte del disco fisso atta a contenere i processi attivi in quel momento e viene utilizzata come ampliamento del sistema operativo, “parcheggiando” quella parte di memoria in più.. Questo perché gli applicativi moderni richiedono sempre maggiore memoria. tecnica della paginazione
L’applicativo che deve essere mandato in esecuzione viene diviso in più blocchi :
-tecnica della paginazione
-tecnica della segmentazione
Tecnica della paginazione
Un programma viene suddiviso logicamente in blocchi di uguali dimensioni, detti pagine logiche. Anche la memoria centrale viene suddivisa in blocchi di uguale dimensione(partizioni fisse) delle pagine logiche dette pagine fisiche. La RAM è quindi gestita con partizione fissa perché ogni partizione deve contenere una pagina.
Il funzionamento della memoria si realizza attraverso l’esecuzione di due fasi principali:
- del programma in esecuzione, viene caricata la pagina iniziale in memoria centrale per far partire il programma
- in memoria centrale viene caricata solo la pagina o le pagine contenenti il codice della funzione di cui ho necessità di utilizzare.
Se ho bisogno di un codice che non è presente nella prima pagina, la pagina che deve essere caricata se non trova spazio nella CPU, può agire in due metodi diversi:
- FIFO:scarico la pagina che è da più tempo in memoria centrale
- LRU: scarico la pagina che da più tempo è rimasta inutilizzata
NB: quando scarico dalla RAM un processo, il SO deve verificare se quella parte ha subito una modifica, se così deve tornare in RAM e chiedere all’utente se salvare le modifiche. In caso contrario è indifferente perché da qualche parte sarà sicuramente salvata.
Tecnica della segmentazione
Questa tecnica presuppone una divisione dell’applicativo-programma in blocchi, chiamati segmenti e aventi dimensioni diverse. A differenza della tecnica per impaginazione, in questa, segmentata si cerca di racchiudere un’intera funzione in un unico segmento. La RAM è gestita per partizioni variabili perché le varie parti hanno dimensioni diverse.
Vantaggi: sono sicura che caricando un segmento, in esso è contenuta tutta la funzione senza caricare più pagine a differenza della paginazione con la quale, il codice di una funzione può essere contenuta in più pagine.
Svantaggi: Con questa gestione la memoria centrale avrà partizione variabile e questo risulta ad essere più complessa.
Ogni talvolta che scarico una pagina o un segmento dalla memoria centrale , se ha subito delle modifiche deve essere necessariamente ricaricato in memoria centrale.
Gestione periferiche INPUT-OUTPUT
-Dispositivi input-output
Un dispositivo può essere:
- utilizzato da un solo processo ( es. il file presente in un CD per quanto riguarda i problemi di modifica)
- utilizzato contemporaneamente da più processi (es. stampante). In questo caso tutte le richieste vengono accodate nelle code di spooling (gestito con la metodologia FIFO)
-Dispositivi di memorizzazione ( es. memorie fisse, dischi rimovibili…)
Il sistema operativo gestisce un file-system (albero rovesciato con una radice chiamata ROOT)
Patname = indirizzo/nome assoluto del file
Driver = una parte del sistema operativo che serve a gestire il driver della periferica (es. il cd di installazione di una stampante).
Plug and Play = tipo di hardware che non ha bisogno di effettuare installazioni per funzionare (es. chiavetta USB).
Riguardo il nucleo del sistema operativo, è importante sapere il concetto di Interapt. L’Interapt è un segnale che arriva alla CPU (attraverso il bus di controllo), ed essa ha il compito di interrompere ciò che stava facendo per dedicarsi a risolvere il segnale che ha ricevuto. (es. se è terminato il time-sharing, o il passaggio di uno stato del processo)
Gli Interapt possono essere di due tipi:
- Hardware = i segnali sono inviati da un componente hardware (es. scaduto il timer)
- Software = i segnali sono inviati da un componente software in esecuzione (es. si è generato un errore)
TIPI DEL SISTEMA OPERATIVO
- Batch
Con questo tipo, le fasi di input, elaborazione e di output sono completamente separati (es. sistemi a schede perforate)
- Iterattivi
Con questo tipo, durante l’elaborazione io posso colloquiare con la mia macchina (es. Windows)
- Real Time
Con questo tipo, il tempo di risposta deve essere garantito all’interno di un valore massimo ( utilizzato soprattutto nel campo industriale, perché un’azienda non può permettersi che il computer elabori troppo lentamente i dati).