Fu però solo con l'introduzione dei transistor, nella seconda metà degli anni Cinquanta, che i computer divennero sistemi abbastanza affidabili da entrare nel mercato. Si trattava comunque di macchine costose che solo agenzie governative, grossi centri di ricerca e università potevano permettersi.
Un ulteriore passo in avanti si ebbe nella seconda
Informatica
Ordina per: Data ↓ Nome ↑ Download Voto Dimensione ↑
Dim Appo As Integer
Me.TxtOrdinato.Text = ""
For I = 0 To UBound(V)
For J = I + 1 To UBound(V)
If V(I) >= V(J) Then
Appo = V(I)
V(I) = V(J)
V(J) = Appo
End If
Next J
Me.TxtOrdinato.Text = Me.TxtOrdinato.Text & " " & V(I)
Next I
...
Le variabili utilizzate sono state:
- vettore, di tipo Array usato per salvare le cifre una ad una;
- i, j, di tipo intero utilizzati come indici di vettore.
RAFFINAMENTO:
programma duplicati;
inizio
(*acquisizione numeri*)
Inserisci('Scrivere il numero, digitare . per terminare');
i:=1;
ripeti~~~
/* Programma svolto da Venturini e Ferri 5°I
#########################################################################
# Sviluppare un programma che calcoli l'integrale utilizzando il metodo #
# dei rettangoli. #
#################################################################...
PROGRAMMI:
Tutti gli utenti interagiscono con il data base attraverso un insieme di programmi chiamato DBMS. Il DBMS è un insieme di software che controllano gli accessi al data base e i compriti principali del DBMS sono:
- Proteggere i dati da eventuali malfunzionamenti o da accessi di utenti non autorizzati;
- Nascondere l'roganizzazione f
(lunghezza, nome, dimensione…).
• CODA PROCESSI PRONTI: ci sono i processi che usano solo il microprocessore.
• CODA SOSPESI: ci sono i processi in attesa altre risorse oltre al microprocessore.
• LAVORO BATCH: ci sono i processi più complessi che usano in maniera più lunga il microprocessore
• INTERATTIVI: ci sono i processi rapi
L'interesse mostrato da chi sfrutta commercialmente Internet, però, sta cambiando la tipologia di utilizzo della rete, e i problemi legati alla scarsa sicurezza diventano sempre più pesanti, per cui ci sono molte attività in corso (compresa la riprogettazione di alcuni protocolli fondamentali quali IP) per incorporare nell'architettura meccanismi di sic
• Vannevar Bush (sistema Memex, basato su microfilm);
• Douglas Engelbart (sistema NLS/Augment, basato su elaboratori interconnessi);
• Ted Nelson (sistema Xanadu, con enfasi sulla tutela dei diritti d'autore: un documento poteva contenere un riferimento ad altri documenti, che venivano inclusi "al volo" in quello referente e mantenevano così la
Esistono vari tipi di sistemi operativi che permettono di svolgere funzioni diverse e di operare con modalità diverse. Uno stesso computer può funzionare in modo diverso con sistemi operativi diversi (devono comunque essere disponibili le opportune apparecchiature hardware).
STRUTTURA DEL SISTEMA OPERATIVO
II sistema operativo può essere suddivi
Partizionamento Dinamico: si hanno due tabelle, una che contiene le aree libere, e una che contiene le aree occupate
(tab. 1).
Politiche di assegnamento delle partizioni
Allocazione nella Prima Area Libera: la tabella delle aree libere viene costantemente riordinata in base agli indirizzi di
partenza delle singole