CORSO DI LAUREA IN INFORMATICA Sistemi Operativi e Reti Appello 2 del 9.07.2014 - A.A. 2013/2014 Cognome: Nome: □ Sistemi operativi e reti □ Sistemi operativi □ Reti di calcolatori □P Firma: Sistemi Operativi 1. In un sistema operativo con scheduler basato su code di priorità gestite con algoritmo round robin con quanto di tempo di 20 ms, due processi A, con valore di priorità pari a 3 e B con priorità pari a 2, cooperano secondo il modello produttore-consumatore. All’istante t1, A è in esecuzione e B è bloccato nella coda associata a un semaforo S. Nello stesso istante t1, nella coda di pronto sono presenti i processi C con priorità 1 e D con priorità 5. Un valore minore di priorità indica un livello di priorità maggiore. All’istante t2 il processo A esegue una signal sul semaforo S e scade il suo quanto di tempo. Descrivete la dinamica del sistema a partire da questo istante tenendo presente che i processi C e D quando andranno in esecuzione, dopo 10 ms e 30 ms, rispettivamente, eseguiranno un operazione di I/O. (2 punti) 2. Considerando la tecnica della segmentazione, rispondete alle seguenti domande: A) come è strutturato lo spazio virtuale di un processo?; B) Quale è il formato degli indirizzi virtuali?; C) Quali sono i campi fondamentali della tabella dei segmenti?; D) Quali informazione contiene il descrittore del processo per tale tecnica di gestione di memoria? E) In che modo è possibile velocizzare la traduzione degli indirizzi, evitando quanto più possibile l’accesso alla tabella dei segmenti?; F) Data la seguente tabella dei segmenti di un processo P, calcolate gli indirizzi fisici corrispondenti ai seguenti indirizzi virtuali: a) <0, 4>; b) <1, 600>; c) <2, 500> d) <3, 100> . (3 punti)(A4 2011-12) Tabella segmenti di P segmento base limite 0 4096 2048 1 1024 512 2 8192 4096 3 2048 1024 3. In relazione al problema del rimpiazzamento delle pagine, in un sistema, in un determinato istante i primi 8 bit d’uso (U) e di modifica (M) della tabella delle pagine fisiche hanno i seguenti valori: P0:U=1,M=0; P1:U=0,M=1; P2:U=1,M=1; P3:U=1,M=0; P4:U=0,M=1; P5:U=0,M=0; P6:U=1,M=1; P7:U=0,M=1. Al prossimo page-fault il valore della prossima pagina da esaminare per il rimpiazzamento è quella con indice 1 (P1). Indicate quale sarà la pagina da rimpiazzare e scrivete i nuovi valori che assumeranno i primi 8 elementi dei bit d’uso e di modifica della tabella delle pagine fisiche nel caso in cui il sistema utilizza per il rimpiazzamento delle pagine l’algoritmo second chance (algoritmo dell’orologio). (3 punti) 4. Descrivete sinteticamente le system call che consentono di realizzare, in un sistema Linux, la sincronizzazione e la comunicazione tra processi. (3 punti) 5. Realizzate un programma multi-thread in C, completo di commento, che svolga quanto segue: Il thread main inizializza al valore 0 una variabile intera SOGLIA, poi, crea una matrice di numeri interi di dimensione NxM assegnando a ciascun elemento della matrice un valore casuale compreso tra 0 e 100. Dopo aver creato la matrice, il thread main crea N thread produttori ciascuno dei quali ha il compito di eseguire la somma di una riga della matrice. Inoltre, i thread produttori devono aggiornare il valore della variabile SOGLIA assegnando ad essa il valore della somma della riga calcolata nel caso in cui tale soma risulti maggiore del valore corrente della variabile SOGLIA. Il valore aggiornato della variabile SOGLIA deve essere visualizzato su schermo dal thread main prima che l’applicazione termini. (4 punti) Reti di Calcolatori 6. Un host A deve inviare un messaggio di 20·106 bit ad un host B. Tra i due host ci sono 6 commutatori di pacchetto e 7 link. Ogni link è in fibra ottica (Vp=2.5·108 m/s) e ha una lunghezza di 50 Km ed una larghezza di banda di 10 Mbit/sec. Trascurando i ritardi di elaborazione e di coda nei commutatori, quanto tempo occorre per trasferire il messaggio utilizzando la commutazione di pacchetto nel caso in cui il messaggio sia suddiviso in 5000 pacchetti ? (3 punti) 7. All’interno di un sistema autonomo AS, in cui i router utilizzano un protocollo di instradamento basato sullo stato dei link, un client (browser) richiede la pagina http://www.cs.uniroma2.it/rc/appello2.html ad un server web. I due host (client e server) sono connessi a due LAN ethernet 100baseT diverse, separate da un router. Descrivete sinteticamente le operazioni eseguite dai protocolli utilizzati, nel client e nel router, per inviare il messaggio di richiesta al server web. (3 punti) 8. Supponete che un host A stia inviando un file di grandi dimensioni ad un host B. Supponete che in A (mittente) le variabile del TCP Reno relative al controllo della congestione assumano i seguenti valori: MSS=512 Byte; finestra di congestione congWin = 10 KB; la variabile di soglia threshold = 8 KB. A) In che fase si trova il mittente in questa situazione? B) A partire da quale valore di congWin il mittente entra nella fase di “prevenzione della congestione”? C) Se al valore di congWin=12 KB si verifica un evento di perdita , a quali valori saranno poste le variabili congWin e threshold nel caso in cui l’evento di perdita è dovuto a “un ACK ripetuto tre volte“ e nel caso in cui la perdita è dovuta al timeout? (3 punti) 9. Relativamente al protocollo di instradamento RIP, rispondete alle seguenti domande: A) In che ambito è utilizzato? B) A quale classe di protocolli di instradamento appartiene? C) Quale protocollo dello strato di trasporto utilizza per inviare gli annunci RIP? D) Quanto vale il costo di un link? E) Considerate due router adiacenti A e B che utilizzano RIP. All’istante t0, la tabella di instradamento del router B è la seguente: Rete di destinazione X Y W Router successivo A C Numero di hop 1 2 5 All’istante t1 il router B riceve dal router A il seguente annuncio: Rete di destinazione X Y W Z Router successivo B E F Numero di hop 2 1 3 4 Scrivete la tabella di instradamento nel router B dopo la ricezione dell’annuncio dal router A. (3 punti) 10. In un’azienda privata deve essere installata una rete intranet costituita da tre LAN Ethernet. L’azienda dispone di un blocco di indirizzi 200.30.60.0/25 (formato CIDR). Le LAN devono essere strutturate in modo tale che a ETH1 siano connessi un massimo di 60 host con adattatori a 1Gb/s, a ETH2 un massimo di 20 host con adattatori a 100Mb/s e a ETH3 un massimo di 25 host di cui 10 vecchi host con schede di rete a 10Mb/s che devono appartenere ad uno stesso dominio di collisione. Tutti i computer dell’azienda devono avere la connessione ad Internet. Inoltre, alla LAN ETH2 deve essere connessa una rete wi-fi con throughput trasmissivo totale di circa 400 Mbps che utilizzi la tecnologia NAT. A) Disegnate uno schema della rete descritta, indicando i dispositivi di interconnessione e i tipi di mezzi trasmessivi utilizzati. B) Indicate l’indirizzo IP, la netmask e l’indirizzo di broadcast per ciascuna sottorete. C) assegnate gli indirizzi IP alle interfacce del router (lato LAN) e a tutti gli host della rete. D) Scrivete le righe della tabella di instradamento del router, relativamente alle LAN di cui sopra. E) Con tali specifiche, quanti indirizzi IP pubblici sono inutilizzati? F) Infine, assegnate i numeri IP pubblici agli access point NAT. (NOTA: considerate di poter utilizzare HUB e SWITCH a 4, 8, 12, 24, 48 porte). (3 punti)
© Copyright 2024 ExpyDoc