Sei sulla pagina 1di 4

Risposte esame sivilli La RAM e le varie MEMORIE( di massa o cache) Memoria centrale costituita da: RAM: memoria volatile

molto veloce & ROM(memoria di sola lettura): non modificabile, dati di fabbrica, permanente e si pu solo leggere. Memoria secondaria o di massa: Hard disck, floppy ecc. Memoria cache: Memoria ad alta velocit che risponde o filtra le richieste di scrittura alla memoria centrale senza far attendere il processore ci sono cache di due livelli: 1 liv. (INTERNA) flusso continuo nel processore 2 liv. (ESTERNA) ram statica Modello von neumann Struttura computer Unit di elaborazione e controllo (Processore CPU), Memoria, Sistema di ingresso o uscita (periferiche I/O, Input/Output) Sistema di interconnessione (bus). Bus: collega tutte le parti del pc, il bus di sistema si suddivide in 3 parti: BUS DATI,BUS INDIRIZZI, BUS CONTROLLI Memoria: composta da celle, ad ogni cella collegato un indirizzo. CPU: effettua un ciclo di lettura in 3 cicli di clock, effettua un ciclo di scrittura in 4 cicli di clock. Struttura generale: vi una parte operativa(UO), e lunit di controppo (UC). ALU: rete combinatori una componente del PCU MAR componente del PCU; Cosa contiene un registro Mar Contiene lindirizzo di memoria del dato da leggere/scrivere. MEMORY ADRES REGISTER.L a sua uscita sul bus indirizzi e viene abilitata durante le operazioni di lettura/scrittura MDR; cosa vuol dire MDR nel processore Contiene una copia del dato effettivo. MEMORY DATA REGISTER RAID 2 livello; Cosa succede nel livello 2 di Raid I dati sono protetti su N dischi e i dati di verifica su M dischi. a quale numero decimale corrisponde F: 15 4D1 in decimale: 1233 in binario: 10011010001

CC(trasformato in binario e poi in decimale); binario: 11001100 decimale: 204 convertire il num.33 in binario: 11011 da che dipende la lunghezza del BUS: dalla velocit di trasmissione utilizzata IP versione 4 strato ip detto strato di internet, la PDU del protocollo ip detto datagramma, quello del TCP segmento. indirizza la macchina, frammenta e aggrega i datagrammi,applica lalgoritmo di routing. unit di controllo L'unit di controllo un componente delle CPU che ha il compito di coordinare tutte le azioni necessarie per l'esecuzione di una istruzione e di insiemi di istruzioni. il componente che d la possibilit al microprocessore di eseguire istruzioni diverse. Le azioni che coordinano i vari settori della CPU (la ALU, i registri, il Write-Back) vengono dette micro-operazioni o micro-istruzioni. Un insieme di micro-istruzioni viene detto micro-programma. L'unit di controllo riceve in input ad ogni ciclo di clock: ciclo di istruzione In informatica, dei processori dei computer. In termini generali, un processore esegue iterativamente due operazioni: preleva (fetch) una istruzione dalla memoria, e la esegue (execute). il processore, unit e funzionamento Esso l'unit di elaborazione il dispositivo che nel computer esegue materialmente l'elaborazione dati. FLOW-CHART diagramma di flusso Grafico che descrive un algoritmo, composto da blocchi che rappresentano le azioni e che hanno forma diversa in base allazione che si intende svolgere Il protocollo per la posta elettronica: Usano la pila protocollare TCP/IP il protocollo delle pag web: Lhttp, un ipertesto, cio un testo con collegamenti. Qual' uno standard delle reti wi-fi? IEEE 802,11 n lo standard 802,11g: lo standard 802.11n se opera alla stessa portata di quello 802.11g pu raggiungere la velocit di 135 mbps tramite la tecnologia MIMO MODELLO ISO/OSI: E lo standard per la stratificazione delle reti dei calcolatori. (7 strati) scambiarsi info usa i PDU(unit informative) il trasferimento dati e operazioni di INPUT/OUTPUT in quale figura geometrica indicato? Parallelogramma a cosa serve il POP3? Riguarda la configurazione della posta elettronica. un protocollo per leggere la posta elettronica , permetti di scaricare i messaggi in locale, richiede lautenticazione. cosa avviene nella fase FETCH? Prelievo e decodifica delloperazione successiva.(Estrazione dellistruzione dalla memoria, Calcolo dellindirizzo della prossima istruzione, Decodifica del codice operativo)

cosa viene dopo la fase fetch del processore? la fase execute dove viene svolta listruzione trovata nella fase fetch. Comprende tutte le azioni successive che devono essere svolte per quella determinata istruzione. Funzione HASH e firma digitale (1997) per la firma digitale servono due chiavi asimmetriche una pubblica e una privata e il dispositivo per la firma la smart card crittografica la funzione hash ha lo scopo di ridimensionare il documento da firmare x ridurre i tempi di calcolo e la quantit di informazioni da trasmettere. Essa una funzione che, nel caso in cui viene data una stringa di dimensioni arbitrarie essa restituisce in uscita una stringa a lunghezza fissa chiamata valore hash. A quale memoria accede il CPU? Solo alla memoria RAM (memoria centrale) poich lunica ad essere abbastanza veloce. Il CPU non accede mai direttamente alla memoria di massa, le info vanno prima postaste dalla memoria di massa alla memoria centrale. il clok: orologio di sistema che genera impulsi ad intervalli costanti, scandisce la velocit e regola la sincronizzazione di tutte le attivit del CPU. TCP\IP; protocollo TCP (protocollo di trasporto): Stabiliscono una porta che un numero intero per inviarsi segmenti, un protocollo con connessione che controlla e recupera gli errori, controlla il flusso e indirizza lutente allinterno di un host. Classi IP Classe A : in numeri binari il primo bit della stringa partendo da sinistra 0 ES. 0 Classe B: il primo bit 1 il secondo 0 ES. 10 Classe C: i primi due bit sono 1 il terzo 0 ES. 110 Classe D: i primi 3 bit sono 1 e il quarto 0 ES.1110 Classe E: i primi cinque bit sono 1 ES. 11111 client e server Server: riceve le richieste per una connessione e invia delle risposte dopo lelaborazione. Il clien: invia la richiesta al server, e attende una rispoasta. Il protocollo/connessione tra questi due elementi il TCP. Il permesso d'autore o COPYLEFT: modello alternativo di gestione dei diritti d'autore, basato su un sistema di licenze attraverso le quali l'autore, indica ai fruitori dell'opera che essa pu essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali. Il diritto d'autore o COPYRIGHT: l'insieme delle normative sul diritto dautore in vigore nel mondo anglosassone e statunitense.

Il file sharing: la condivisione di file all'interno di una rete comune. Pu avvenire,attraverso una rete con struttura client-servent, oppure peer-to-peer. La seconda generazione di protocolli P2P: come per esempio Freenet, non sono dipendenti da un server centrale, come lo era Napster. Questo ha reso molto pi difficile le azioni legali delle major discografiche.