Sei sulla pagina 1di 3

Modello Von Neumann Esso prevede un sottosistema chiamato processore deputato all'elaborazione dei d ati ed uno chiamato memoria

dove vengonoimmagazzinati sia i dati che le istruzio ni per operare su di essi.Non meno importanti sono i componenti adibiti all'inte rfacciamentocon il mondo esterno chiamati dispositivi di Input\Output.Infine vi un canale comune chiamato BUS attraverso cui tutti isottosistemi vengono messi i n comunicazione. La Memoria nel modello di Von Neumann E' la componente pi importante insieme alla CPU e consente la conservazione sia d i dati che di istruzioni, difatti si divide inmemoria dati e memoria istruzioni. Nel modello in oggetto la memoria si presenta a diversi livelli secondo una ger archia che vede incima tipi di memorie elettroniche piccole, veloci e volatili a d accesso casuale ( come i registri interni al processore, la memoria cachee la memoria centrale ram ), e pi in basso memorie di massa lente ma pi capienti in cui vengono conservati i dati in modopermanente ( vedi ad esempio i nastri magnetic i ad accesso sequenziale, ed i dishi magnetici o hard disk ad accesso misto ).Po ssiamo inoltre suddividere le memorie in base alla possibilit di lettura e scritt ura ( RAM, EPROM, Flash ) o sola lettura ( ROM ). Il BUS I principali tipi di bus sono: ISA ( 16bit a 8MB/s ), PCI ( 32bit a 133MB/s ), S CSI ( 4MB/s ), USB ( 1.5MB/s ), PCI-X ed iSCSI.Il Bus si divide in 3 componenti: Il "bus indirizzi" che unidirezionale e permette la selezione di un'unit all'int erno del sistema.La sua larghezza ( 16/32/64 bit ) determina il numero di celle di memoria indirizzabili.Il "bus dati" invece bidirezionale e permette la ricezi one\trasmissione tra due unit del sistema.Le "linee di controllo" permettono la c omunicazione diretta tra la cpu e le unit del sistema. CPU e sua struttura La Central Processing Unit si occupa di elaborare ( o meglio interpretare ) info rmazioni codificate in linguaggio macchina, ovvero inbinario. Nel processore rit roviamo pi sottosistemi ognuno con una funzione diversa :- La ALU esegue operazioni di tipo logico-aritmetico durante la fase di execute.- L' Unit di Istruzione estrae e decodifica le istruzioni successive a quella in esecuzione.- L' Unit di Controllo coordina tutte le unit del sistema durante l'esecuzione dei programmi.- L' Unit di Indirizzo esegue appunto il calcolo dell'indirizzo.- I Registri , ovvero celle di memoria interne al processore, memorizzano gli operandi delle operazioni ed altre informazioni dicontrollo su queste ultime. In particolare ab biamo un registro contatore, uno delle istruzioni, uno MAR ed uno MDR. Tecniche di bilanciamento Memoria\Processore Sono tecniche introdotte per bilanciare il problema legato alla velocit di elabor azione del processore e capacit di memoria.Esse si dividono in 3 tipologie : Alla rgamento Bus dati, Caching e Prefetching\Pipelining.Il primo sfrutta un parallel ismo di tipo spaziale per poter estrarre pi informazioni alla volta ( sia dati ch e istruzioni ) ed applicabile solo nel caso in cui le sequenze che il processore dovr elaborare in maniera procedurale siano prevedibili.Il caching un meccanismo che permette di aumentare la velocit di accesso del processore alla memoria, attr averso ilcaricamento dei dati usati pi di recente e quelli ad essi contigui, in u na memoria secondaria "cache" estremamente piccola eveloce, situata tra processo re e memoria centrale.Il prefetching sfrutta un parallelismo di tipo temporale c he permette appunto di sovrapporre temporalmentel'elaborazione dell'attuale istr uzione con l'estrazione della successiva.Infine il pipelining che sfrutta anch'e sso un parallelismo di tipo temporale permette l'esecuzione di moltepliciistruzi oni in parallelo affidandole ad unit indipendenti chiamate pipeline. Modello ISO\OSI E'( o meglio era )lo standard per la stratificazione protocollare delle reti di calcolatori ed costituito da 7 strati:Fisico, Collegamento, Rete, Trasporto, Ses

sione, Presentazione, Applicazione. Di cui l'ultimo il livello pi alto e rapprese ntal'interfaccia tra macchina ed utente, ed il primo quello pi basso dove avviene la codifica dell'informazione digitale in segnalefisico. Ogni strato tratta uni t informative chiamate "PDU", composte da un'informazione "SDU" ed un'intestazion e "PCI". TCP\IP Sviluppato inizialmente in ambito militare ma poi lasciato nelle mani di volonta ri, ad oggi lo standard per la stratificazioneprotocollare delle reti di calcola tori, in sostituzione dell'OSI, offrendo rispetto a questo una maggiore flessibi lit riguardo letecnologie ed i protocolli delle sottoreti che interconnette.Esso composto da due protocolli: il TCP gestisce i flussi dati in modo orientato alla connessione, recuperando e risequenziandoeventuali pacchetti persi ed indirizza ndo i singoli processi allo strato applicativo. Il protocollo IP o "Internet Pro tocol" uno stratoaggiuntivo ed responsabile dell'instradamento dei dati tra reti diverse. Le classi di indirizzi IP A: 0.x.x.x > 127.x.x.x<>In binario il primo bit sempre uguale a 0B: 128.x.x.x > 191.x.x.x<>In binario il primo bit uguale a 1 ed il secondo a 0C: 192.x.x.x > 22 3.x.x.x<>In binario i primi due bit sono uguali a 1 ed il terzo a 0D: 224.x.x.x > 239.x.x.x<>In binario i primi tre bit sono uguali a 1 ed il quarto a 0E: 240.x .x.x > 255.x.x.x<>In binario i primi cinque bit sono uguali a 1Indirizzo ip ( cl asse B ) in notazione decimale dotted: 159.100.8.18Indirizzo ip ( classe B ) in notazione binaria: 10011111.01100100.00001000.00010010 Protocollo CSMA\CD Il Carrier Sense Multiple Access \ Collision Detection o anche IEEE 802.3 lo sta ndard utilizzato nelle reti LAN di tipo Ethernet.Il CSMA regola il traffico dati tra le varie stazioni della rete attraveso meccanismi di ascolto e ritardo dell e trasmissioni sul canale bus,senza adottare particolari accorgimenti contro le collisioni. Si dovuto quindi affiancare al CSMA il protocollo CD che adotta unat ecnica del tipo "ascolta prima e durante la trasmissione" e che permette una sen sibile riduzione di numero e durata delle collisioni. RAID di dischi La Redundant Array of Indipendent Disks una tecnica di controllo dei dischi che consente un aumento di prestazioni ed affidabilit.Le diverse tipologie di Raid co mbinano alcuni meccanismi di base come lo Striping ( usato nel RAID 0 )che permette velocit inlettura\scrittura superiori grazie al la distribuzione del blocco dati su pi dischi invece che su uno solo; il Mirroring ( usato nel RAID 1 )in cui ogni disco viene duplicato e quindi esiste una copia di sicurezza per ogni blocco dati, aumentando sensibilmente l'affidabilitdel sis tema; infine abbiamo i Blocchi di parit , ovvero blocchi di informazioni riassuntive che consentono di ricostruire, ove possibile,informazioni andate perse a causa di errori. Tecniche crittografiche e meccanismo di generazione della Firma Digitale Le tecniche crittografiche moderne si suddividono in due categorie: algoritmi simmetrici in cui viene utilizzata la stessa chiavegenerata dall'algoritmo per cifrare e de cifrare il documento, e che quindi sar comune a mittente e destinatario. Algoritmi asimmetrici o chiave pubblica in cui ogni utente dispone di una coppia di chiavi di cui una verr resa pubblica ed unarimmarr privata, senza possibilit di risalire da una all'a ltra e viceversa.Una delle applicazioni pi significative degli algoritmi asimmetr ici rappresentato dalla Firma Digitale, introdotta nella normativaItaliana per l a prima volta nel 1997. L'algoritmo per la generazione della firma si compone di due fasi, nella prima coinvolto solo ildocumento da firmare, che viene sottopos to alla procedura di Hashing la quale genera un'impronta di dimensioni fisse.Nel la seconda fase, questa impronta verr cifrata con la chiave privata dell'utente g

enerando un documento con Firma Digitale. Flow Chart di un algoritmoMAX e MIN tra gli elementi di un array di 10 elementi ATTENZIONE: i valori numerici presenti nelle celle non sono in ordine, ma sono c asuali, ecco perch necessario incrementare divolta in volta il valore che assegna mo ad ( i ) suggerendo al programma la cella da prendere in esame all'internodell'array ! Quindi se inizialmente ( i ) ha un valore di ( 1 ) diremo al programma di confrontare la prima cella con laseconda ... e cos via f ino all'ultima. Solo alla fine di queste verifiche sapremo davvero chi il MIN o il MAX.

Potrebbero piacerti anche