Testo - Informatica

CORSO DI LAUREA IN INFORMATICA
Sistemi Operativi e Reti
Appello 2 del 9.07.2014 - A.A. 2013/2014
Cognome:
Nome:
□ Sistemi operativi e reti
□ Sistemi operativi
□ Reti di calcolatori
□P
Firma:
Sistemi Operativi
1.
In un sistema operativo con scheduler basato su code di priorità gestite con algoritmo round robin con quanto di
tempo di 20 ms, due processi A, con valore di priorità pari a 3 e B con priorità pari a 2, cooperano secondo il
modello produttore-consumatore. All’istante t1, A è in esecuzione e B è bloccato nella coda associata a un semaforo
S. Nello stesso istante t1, nella coda di pronto sono presenti i processi C con priorità 1 e D con priorità 5. Un valore
minore di priorità indica un livello di priorità maggiore. All’istante t2 il processo A esegue una signal sul semaforo
S e scade il suo quanto di tempo. Descrivete la dinamica del sistema a partire da questo istante tenendo presente
che i processi C e D quando andranno in esecuzione, dopo 10 ms e 30 ms, rispettivamente, eseguiranno un
operazione di I/O. (2 punti)
2.
Considerando la tecnica della segmentazione, rispondete alle seguenti domande: A) come è strutturato lo spazio
virtuale di un processo?; B) Quale è il formato degli indirizzi virtuali?; C) Quali sono i campi fondamentali della
tabella dei segmenti?; D) Quali informazione contiene il descrittore del processo per tale tecnica di gestione di
memoria? E) In che modo è possibile velocizzare la traduzione degli indirizzi, evitando quanto più possibile
l’accesso alla tabella dei segmenti?; F) Data la seguente tabella dei segmenti di un processo P, calcolate gli indirizzi
fisici corrispondenti ai seguenti indirizzi virtuali: a) <0, 4>; b) <1, 600>; c) <2, 500> d) <3, 100> . (3 punti)(A4
2011-12)
Tabella segmenti di P
segmento base limite
0
4096 2048
1
1024
512
2
8192 4096
3
2048 1024
3.
In relazione al problema del rimpiazzamento delle pagine, in un sistema, in un determinato istante i primi 8 bit
d’uso (U) e di modifica (M) della tabella delle pagine fisiche hanno i seguenti valori: P0:U=1,M=0; P1:U=0,M=1;
P2:U=1,M=1; P3:U=1,M=0; P4:U=0,M=1; P5:U=0,M=0; P6:U=1,M=1; P7:U=0,M=1. Al prossimo page-fault il
valore della prossima pagina da esaminare per il rimpiazzamento è quella con indice 1 (P1). Indicate quale sarà la
pagina da rimpiazzare e scrivete i nuovi valori che assumeranno i primi 8 elementi dei bit d’uso e di modifica della
tabella delle pagine fisiche nel caso in cui il sistema utilizza per il rimpiazzamento delle pagine l’algoritmo second
chance (algoritmo dell’orologio). (3 punti)
4.
Descrivete sinteticamente le system call che consentono di realizzare, in un sistema Linux, la sincronizzazione e la
comunicazione tra processi. (3 punti)
5.
Realizzate un programma multi-thread in C, completo di commento, che svolga quanto segue:
Il thread main inizializza al valore 0 una variabile intera SOGLIA, poi, crea una matrice di numeri interi di
dimensione NxM assegnando a ciascun elemento della matrice un valore casuale compreso tra 0 e 100. Dopo aver
creato la matrice, il thread main crea N thread produttori ciascuno dei quali ha il compito di eseguire la somma di
una riga della matrice. Inoltre, i thread produttori devono aggiornare il valore della variabile SOGLIA assegnando
ad essa il valore della somma della riga calcolata nel caso in cui tale soma risulti maggiore del valore corrente della
variabile SOGLIA. Il valore aggiornato della variabile SOGLIA deve essere visualizzato su schermo dal thread
main prima che l’applicazione termini. (4 punti)
Reti di Calcolatori
6.
Un host A deve inviare un messaggio di 20·106 bit ad un host B. Tra i due host ci sono 6 commutatori di
pacchetto e 7 link. Ogni link è in fibra ottica (Vp=2.5·108 m/s) e ha una lunghezza di 50 Km ed una larghezza di
banda di 10 Mbit/sec. Trascurando i ritardi di elaborazione e di coda nei commutatori, quanto tempo occorre per
trasferire il messaggio utilizzando la commutazione di pacchetto nel caso in cui il messaggio sia suddiviso in 5000
pacchetti ? (3 punti)
7.
All’interno di un sistema autonomo AS, in cui i router utilizzano un protocollo di instradamento basato sullo stato
dei link, un client (browser) richiede la pagina http://www.cs.uniroma2.it/rc/appello2.html ad un server web. I due
host (client e server) sono connessi a due LAN ethernet 100baseT diverse, separate da un router. Descrivete
sinteticamente le operazioni eseguite dai protocolli utilizzati, nel client e nel router, per inviare il messaggio di
richiesta al server web. (3 punti)
8.
Supponete che un host A stia inviando un file di grandi dimensioni ad un host B. Supponete che in A (mittente) le
variabile del TCP Reno relative al controllo della congestione assumano i seguenti valori: MSS=512 Byte; finestra
di congestione congWin = 10 KB; la variabile di soglia threshold = 8 KB. A) In che fase si trova il mittente in
questa situazione? B) A partire da quale valore di congWin il mittente entra nella fase di “prevenzione della
congestione”? C) Se al valore di congWin=12 KB si verifica un evento di perdita , a quali valori saranno poste le
variabili congWin e threshold nel caso in cui l’evento di perdita è dovuto a “un ACK ripetuto tre volte“ e nel caso
in cui la perdita è dovuta al timeout? (3 punti)
9.
Relativamente al protocollo di instradamento RIP, rispondete alle seguenti domande:
A) In che ambito è utilizzato?
B) A quale classe di protocolli di instradamento appartiene?
C) Quale protocollo dello strato di trasporto utilizza per inviare gli annunci RIP?
D) Quanto vale il costo di un link?
E) Considerate due router adiacenti A e B che utilizzano RIP. All’istante t0, la tabella di instradamento del router B
è la seguente:
Rete di destinazione
X
Y
W
Router successivo
A
C
Numero di hop
1
2
5
All’istante t1 il router B riceve dal router A il seguente annuncio:
Rete di destinazione
X
Y
W
Z
Router successivo
B
E
F
Numero di hop
2
1
3
4
Scrivete la tabella di instradamento nel router B dopo la ricezione dell’annuncio dal router A. (3 punti)
10. In un’azienda privata deve essere installata una rete intranet costituita da tre LAN Ethernet. L’azienda dispone di
un blocco di indirizzi 200.30.60.0/25 (formato CIDR). Le LAN devono essere strutturate in modo tale che a ETH1
siano connessi un massimo di 60 host con adattatori a 1Gb/s, a ETH2 un massimo di 20 host con adattatori a
100Mb/s e a ETH3 un massimo di 25 host di cui 10 vecchi host con schede di rete a 10Mb/s che devono
appartenere ad uno stesso dominio di collisione. Tutti i computer dell’azienda devono avere la connessione ad
Internet. Inoltre, alla LAN ETH2 deve essere connessa una rete wi-fi con throughput trasmissivo totale di circa 400
Mbps che utilizzi la tecnologia NAT. A) Disegnate uno schema della rete descritta, indicando i dispositivi di
interconnessione e i tipi di mezzi trasmessivi utilizzati. B) Indicate l’indirizzo IP, la netmask e l’indirizzo di
broadcast per ciascuna sottorete. C) assegnate gli indirizzi IP alle interfacce del router (lato LAN) e a tutti gli host
della rete. D) Scrivete le righe della tabella di instradamento del router, relativamente alle LAN di cui sopra. E)
Con tali specifiche, quanti indirizzi IP pubblici sono inutilizzati? F) Infine, assegnate i numeri IP pubblici agli
access point NAT. (NOTA: considerate di poter utilizzare HUB e SWITCH a 4, 8, 12, 24, 48 porte). (3 punti)