Ma cosa c'è sotto a tutto ciò? Per chi è ancora e nonostante tutto interessato a capire come funzionano le cose, e se vogliamo anche per coloro ai quali la cosa non interessa per niente, ma hanno qualche minuto per leggere un paio di paginette e poi, chissà, potrebbe sempre tornare utile... insomma, per chi vuole, ecco a voi il "TCP/IP, questo sconosciu
Informatica
Ordina per: Data ↑ Nome ↑ Download Voto Dimensione ↑
A questo punto si inserisce il coefficiente della x e della y della seconda equazione nelle caselle A2 e B2. Nella casella C3 si scrive la lettara y2 . Nella casella C 4 si inserirà quindi la formula =A4+A$2+B$2. Si inserisce A$2 e B$2 perché si tiene in considerazione i coefficenti della seconda equazione. Ora si trascina la casella C4 in modo da otten
• Bit di parità: si accoda al carattere da inviare un bit di controllo in modo tale che il numero di 1 sia pari (in questo si parla di parità pari) o dispari (parità dispari).
ES: 10101010 0←Bit di parità
Difetti:
1. eccessivi bit di controllo;
2. individua solo errori pari. Se si perdono due bit non segnale errori.
ES:(Segnale da t
2.
Come abbiamo accennato prima l’utente non lavora direttamente con la parte fisica dell’elaboratore, ma usufruisce del sistema operativo che insieme all’ hardware forma la Macchina Virtuale. Essa rende piщ semplice il lavoro in quanto fornisce un’immagine astratta di tutte le risorse disponibili indipendentemente dal modo in cui esse lavorano
VANTAGGI: c’è un meccanismo di protezione; si introduce il concetto di condivisione della memoria (2 processi utilizzano la stessa funzione); è più difficile che ci sia una mancanza di segmento in memoria centrale.
SVANTAGGI: la gestione della memoria è più complessa e subentra di nuovo il problema della FRAMMENTAZIONE, dato l’uso del partizio
Partizionamento Dinamico: si hanno due tabelle, una che contiene le aree libere, e una che contiene le aree occupate
(tab. 1).
Politiche di assegnamento delle partizioni
Allocazione nella Prima Area Libera: la tabella delle aree libere viene costantemente riordinata in base agli indirizzi di
partenza delle singole
Esistono vari tipi di sistemi operativi che permettono di svolgere funzioni diverse e di operare con modalità diverse. Uno stesso computer può funzionare in modo diverso con sistemi operativi diversi (devono comunque essere disponibili le opportune apparecchiature hardware).
STRUTTURA DEL SISTEMA OPERATIVO
II sistema operativo può essere suddivi
• Vannevar Bush (sistema Memex, basato su microfilm);
• Douglas Engelbart (sistema NLS/Augment, basato su elaboratori interconnessi);
• Ted Nelson (sistema Xanadu, con enfasi sulla tutela dei diritti d'autore: un documento poteva contenere un riferimento ad altri documenti, che venivano inclusi "al volo" in quello referente e mantenevano così la
L'interesse mostrato da chi sfrutta commercialmente Internet, però, sta cambiando la tipologia di utilizzo della rete, e i problemi legati alla scarsa sicurezza diventano sempre più pesanti, per cui ci sono molte attività in corso (compresa la riprogettazione di alcuni protocolli fondamentali quali IP) per incorporare nell'architettura meccanismi di sic