Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

FONDAMENTI DI INFORMATICA, Panieri di Fondamenti di informatica

Paniere svolto Fondamenti di Informatica Prof. Vizza domande chiuse e aperte

Tipologia: Panieri

2020/2021
In offerta
30 Punti
Discount

Offerta a tempo limitato


Caricato il 02/07/2021

pippox2021
pippox2021 🇮🇹

4.5

(55)

49 documenti

1 / 79

Toggle sidebar
Discount

In offerta

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica FONDAMENTI DI INFORMATICA e più Panieri in PDF di Fondamenti di informatica solo su Docsity! Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 4/82 Lezione 002 01. L'acronimo del termine INFORMATICA è INFORMAzione semanTICA INFORMAtività automaTICA INFORMAzione automaTICA INFORMAtività semanTICA 02. All'interno di un codice, il linguaggio è un insieme di simboli un insieme di sequenze un insieme di regole per la formulazione delle stringhe un elemento base della rappresentazione 03. All'interno di un codice, una stringa è una sequenza di immagini un tipo di alfabeto una sequenza di simboli un tipo di analisi 04. Un dato semplice è un numero un filmato un'animazione un'immagine 05. All'interno di un codice, un simbolo è un insieme di regole per la formulazione delle stringhe un messaggio un insieme di sequenze un elemento base della rappresentazione 06. In informatica, i tre livelli di astrazione sono informazioni, analisi, variabili struttura, esperienza, competenza dato, esperienza, testo dato, informazioni, conoscenza 07. Il sistema binario è un metodo di calcolo matematico un dato strutturato un insieme di caratteri speciali un sistema di numerazione Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 5/82 08. La trasmissione di un messaggio richiede la presenza di almeno quattro interlocutori due o più interlocuori un unico utente almeno tre interlocutori 09. Le operazioni di base dell'elaborazione di un'informazione sono manipolazione matematica, organizzazione, conversione manipolazione matematica, organizzazione, trascrizione manipolazione matematica, sincronizzazione, conversione esercitazione, organizzazione, conversione 10. Un codice è un insieme di simboli rappresentanti informazioni un messaggio crittografato un tipo di carattere speciale un programma da eseguire 11. Descrivere il concetto di dato, informazione e conoscenza quali livelli di astrazione dell'informatica I concetti fondamentali dell'informatica, sono il dato al primo livello di astrazione, l'informazione al secondo liv Di astrazione e la conoscenza al terzo livello di astrazione. Rispettivamente un dato è un insieme di simboli che rappresentano un oggetto, un fatto o un evento, l'informazione, un elemento, un dato, un insieme che correlati tra Loro consentono di conoscere qualcosa, la conoscenza è un insieme di informazioni elaborate per diffondere Comprensione, conoscenza e competenza Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 8/82 Lezione 004 01. Il numero 123 in ottale corrisponde a quale numero in decimale 87 83 85 81 02. Il numero 611 in decimale corrisponde a quale numero in binario 1001100011 10101010 10000001 11101111 03. Riportare la regola di conversione da numero decimale a numero binario facendo anche un esempio 04. Riportare la regola di conversione da numero binario a numero decimale facendo anche un esempio Si opera facendo la scomposizione del n. decimale dato dividendo per 2 (binario). I resti di ogni divisione che Saranno 0 o 1 verranno via via scritti, alla fine otteniamo il binario. ES. 65 diviso 2 fa 32 con resto 1, 32 diviso 2 fa 16 resto 0, poi 8 resto 0,poi 4 resto 0,poi 2 resto 0.... quindi 65 diventa 1000001 Si contano le cifre del binario es 4 cifre del binario 1010. Si opera con la seguente formula 1x2^3+0x2^2+1x2^1+ +0x2^0=8+0+2+0=10 Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 9/82 Lezione 005 01. L'operazione OR logico tra due ingressi A e B restituisce 0 se A e B valgono 1 A vale 0 e B vale 1 A e B valgono 0 A vale 1 e B vale 0 02. L'operazione AND logico tra due ingressi A e B restituisce 1 se A e B valgono 1 A vale 0 e B vale 1 A vale 1 e B vale 0 A e B valgono 0 03. Descrivere il metodo di rappresentazione dei numeri in complemento a 2 Sì prende il valore assoluto del numero, si invertono tutte le cifre del binario infine si somma 1 Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 10/82 Lezione 006 01. Il codice ASCII è lo standard di rappresentazione dei numeri lo standard di rappresentazione dei pixel lo standard di rappresentazione dei caratteri lo standard di rappresentazione delle immagini 02. L’unità di misura più utilizzata per quantificare la risoluzione è nessuna delle precedenti dpi bit RGB 03. Nella codifica RGB ogni pixel è rappresentato da una combinazione dei tre colori un insieme di pixel è rappresentato da 300 sfumature di colori ogni pixel è rappresentato da una combinazione dei due colori un insieme di pixel può essere rappresentato da un colore diverso univoco 04. Il codice ASCII esteso comprende 512 caratteri 128 caratteri 64 caratteri 256 caratteri 05. Per il parametro di profondità di un'immagine, maggiore è il numero di bit usati la quantità di colore riproducibile può aumentare o diminuire arbitrariamente maggiore è la quantità di colore riproducibile minore è la quantità di colore riproducibile la quantità di colore riproducibile non cambia 06. Quando è necessario rappresentare un numero di simboli maggiore di 256 si usa codice ASCII esteso codice RGB codice ASCII codice UNICODE 07. La parola 'ciao' in ASCII diventa 1110011 1101001 1100001 1111111 1100011 1101001 1100001 1101111 1100011 1111111 1111001 1101111 1111111 1101001 1100001 101111 Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 13/82 08. Il processo di conversione A/D consta di campionamento, quantizzazione, codifica divisione, quantizzazione, codifica campionamento, quantizzazione, decodifica campionamento, alfabetizzazione, codifica 09. Il periodo di campionamento è intervallo di tempo che intercorre tra due istanti successivi di campionamento istante di tempo relativo ad un campionamento istante di campionamento intervallo di ampiezza che intercorre tra due ampiezze successive di campionamento 10. La conversione A/D è un processo di digitalizzazione un metodo di calcolo una tecnica di controllo un processo di automazione 11. Descrivere il processo di conversione A/D 12. Descrivere il processo di campionamento di un segnale Il processo di conversione da analogico a quello digitale nel caso del suono c'è una tecnica che permette di trasformare L'onda analogica in una serie di valori rilevati in istanti di tempo distinti. Partendo dal campionamento del segnale Attraverso la quantizzazione si arriva alla codifica dello stesso associando ad ogni campione la conv numerica Si intende campionamento di un onda analogica, la misura dei valori di ampiezza ad intervalli di tempo costanti associando ad ogni campione la sua conversione numerica. Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 14/82 Lezione 008 01. Il frame-rate è il rapporto tra il numero di frame e la velocità di riproduzione il numero di frame in una sequenza una caratteristica dei file audio la velocità di riproduzione di una sequenza di frame 02. La ridondanza spaziale si ha quando pixels adiacenti nello stesso fotogramma hanno caratteristiche molto simili in termini di colore e luminosità pixels adiacenti nello stesso fotogramma hanno caratteristiche differenti in termini di colore e luminosità pixels lontani in fotogrammi diversi hanno caratteristiche molto simili in termini di colore e luminosità pixels lontani nello stesso fotogrammi hanno caratteristiche differenti in termini di colore e luminosità 03. La ridondanza temporale si ha quando esiste una correlazione tra pixels dello stesso fotogramma che risultano identici non esiste una correlazione tra pixels lontani di fotogrammi lontani che risultano differenti non esiste una correlazione tra pixels di fotogrammi lontani che risultano quasi identici esiste una correlazione tra pixels di fotogrammi adiacenti che risultano quasi identici 04. Lo standard MPEG-2 consente la codifica digitale utilizzando flussi di dati fino a 200 Mbit/sec 100 Mbit/sec 60 Mbit/sec 160 Mbit/sec 05. La frequenza standard di conversione dei segnali audio è pari a 444,1 KHz 44,1 KHz 22,1 KHz 33,1 KHz 06. Il bit-rate è numero di campioni al minuto per il numero di bit per campione numero di oscillazioni al minuto per il numero di bit per campione numero di oscillazioni al secondo per il numero di byte per campione numero di campioni al secondo per il numero di bit per campione 07. L'ampiezza di un suono determina l'intensità del suono l'altezza del suono la qualità del suono il timbro del suono Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 15/82 08. La frequenza di un suono è numero di oscillazioni compiute in ampiezza numero di oscillazioni compiute nell’unità di tempo il rapporto tra il numero di oscillazioni compiute nell’unità di tempo e quelle compiete in ampiezza una caratteristica non rilevante 09. Un'onda sonora rappresenta il rapporto tra due segnali audio un segnale sinusoidale costante la variazione della pressione dell’aria nel tempo la differenza tra un valore di picco e un valore di fondo 10. Il formato MP3 comporta nessuna delle precedenti una minore compressione del file alcuna riduzione della dimensione del file una perdita di contenuto a favore di una compressione della dimensione del file Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 18/82 Lezione 010 01. L'unità centrale di elaborazione è un'unità esterna al calcolatore è una linea di interconnessione esegue solo calcoli matematici esegue le istruzioni per l'elaborazione dei dati 02. Una delle soluzioni utilizzate per superare le limitazioni dell'architettura di Von Neumann è la sequenzialità dei comandi l’impiego della pipeline come forma di parallelismo la sequenzialità delle istruzioni l’impiego della pipeline come forma di sequenzialismo 03. Il Von Neumann bottleneck è una funzionalità dell'architettura di Von Neumann un programma una limitazione dell'architettura di Von Neumann un'istruzione 04. Quale tra queste non è una limitazione dell'architettura a bus l'estensibilità la lentezza delle operazioni il carico della CPU la capacità di trasferimento 05. Una limitazione dell'architettura di Von Neumann è l'esecuzione sequenziale delle operazioni li costi legati alla produzione l'estensibilità della linea la scalabilità dei componenti 06. Quale tra queste non è una caratteristica dell'architettura di Von Neumann non scalabilità dei componenti flessibilità di calcolo modularità della struttura semplicità di installazione 07. L'unità di input/output consente l'interazione dell'utente con la macchina elabora i dati esegue calcoli matematici consente solo l'inserimento dei dati Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 19/82 08. Il bus è un'operazione logica è una linea di interconnessione tra i componenti è un registro di dati è un comando di avvio 09. La memoria centrale visualizza a video il risultato è un'interfaccia di comunicazione esegue l'elaborazione dei dati memorizza i programmi e i dati 10. Il problema del collo di bottiglia è legato a limitata larghezza di banda della memoria scalabilità dei componenti esecuzione dei programmi interfaccia uomo-macchina Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 20/82 Lezione 011 01. Nel flusso di esecuzione delle istruzioni Il Program Counter non viene utilizzato i dati degli operandi e il risultato vengono inseriti tutti in uno stesso registro L’istruzione da eseguire è prelevata dalla memoria e scritta nell’Instruction Register Le istruzioni passano dalla ALU al Program Counter 02. La fase id fetch corrisponde alla fase di decodifica dell'istruzione acquisizione dell’istruzione esecuzione dell'istruzione calcolo binario dell'istruzione 03. L'invio dei segnali di controllo sul bus per i trasferimenti è gestito da unità di controllo program counter unità aritmetico logica instraction register 04. La CPU è l'unità parallela di controllo l'unità parallela di esame l'unità centrale di elaborazione l'unità di centrale d'ingresso 05. La frequenza degli impulsi di clock determina il tempo di calcolo della memoria lo spazio di memoria dei registri la velocità di esecuzione delle istruzioni della CPU la modalità di calcolo 06. L'ALU è l'unità aritmetico logica il registro delle operazioni aritmetico logiche il registro indirizzi l'unità associativo logica 07. Il Program Counter PC contiene l'indirizzo dell'istruzione cancellata l'indirizzo dell'istruzione corrente l'indirizzo dell'istruzione precedente l'indirizzo dell'istruzione successiva Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 23/82 08. Nelle memorie volatili l'informazione è mantenuta solo in presenza di alimentazione l'informazione non viene memorizzata l'informazione viene cancellata periodicamente l'informazione è mantenuta anche in assenza di alimentazione 09. La memoria cache è una memoria piccola e lenta una memoria grande e veloce una memoria piccola e veloce una memoria grande e lenta 10. La memoria ROM è memoria di sola scrittura memoria ad accesso casuale memoria di lettura e scrittura memoria di sola lettura 11. Descrivere il principio di località delle memorie Il principio di località delle memorie può essere spaziale o temporale il primo quando un programma fa riferimento ad un elemento in memoria, istruzione o dato, è altamente probabile che in breve tempo faccia riferimento ad altri elementi il cui indirizzo è vicino a quello dell'elemento riferito, il secondo quando un programma fa riferimento a un elemento in memoria istruzione o dato è molto probabile che nel tempo faccia riferimento allo stesso elemento Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 24/82 Lezione 013 01. Il Seek time è definito come tempo di ricerca per la selezione della traccia dovuto al tempo che la testina impiega per arrivare alla traccia giusta tempo di lettura di pit e land tempo di scrittura di un disco tempo di avvio del disco 02. I CD-R sono scrivibili una sola volta nessuna delle precedenti non sono scrivibili sono riscrivibili più volte 03. Le memorie a stato solido sono caratterizzate da minore resistenza agli urti maggiore produzione di calore rumorosità assente maggiore possibilità di rottura 04. La larghezza di una traccia dipende da altezza dei dischi dimensione della testina e dell’accuratezza del suo posizionamento numero dei dischi numero dei settori 05. Nelle memorie ottiche l'informazione è codificata da alternarsi di porte logiche alterarsi di onde elettromagnetiche sequenza di pit e land sequenza di caratteri alfanumerici 06. L'hard disk è composto da una sequenza di pit e land una o più porte logiche una sequenza di dischi ottici uno o più dischi magnetici per l’archiviazione dei dati 07. I tipi di memoria che sfruttano la tecnologia elettronica per la memorizzazione dei dati sono le memorie ottiche le memorie elettrostatiche le memorie magnetiche le memorie a stato solido Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 25/82 08. Per la caratteristica di non volatilità i dati memorizzati vengono cancellati periodicamente i dati vengono sommati tra di loro i dati memorizzati non si perdono allo spegnimento del calcolatore i dati memorizzati restano solo in presenza di alimentazione 09. Rispetto alla memoria principale, la memoria secondaria è più lenta, meno costosa con minore capacità di memorizzazione più lenta, meno costosa con maggiore capacità di memorizzazione sono pressochè similari più veloce, più costosa con maggiore capacità di memorizzazione 10. La transfer rate (velocità di trasferimento del disco) dipende da numero dei dischi densità di registrazione e velocità di rotazione dimensione della testina numero di bit Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 28/82 Lezione 015 01. Durante l'operazione di prelievo delle istruzioni il master è il bus e lo slave è la memoria il master è la CPU e lo slave è la memoria il master è la CPU e lo slave è l'ALU il master è la memoria e lo slave è la CPU 02. Il bus è sequenza di linee per la codifica delle informazioni un modulo di calcolo un tipo di registro insieme di connessioni elementari lungo le quali viene trasferita l’informazione 03. Nei calcolatori moderni esistono solo bus interno bus di memoria e bus di I/O bus interno e bus esterno bus interno, bus esterno, bus di memoria e bus di /O 04. Il bus che consente l’indirizzamento univoco di tutti i dispositivi periferici collegati al processore è il bus dati il bus indirizzi il bus di sistema il bus di controllo 05. In termini di dimensioni, il bus dati consente la lettura e/o la scrittura di parole da n bit con un numero n di linee <1 n parole con un numero m di linee <1 parole da n bit con un numero n di linee ≥ 1 n parole con un numero m di linee ≥ 1 06. Quale tra questi bus è bidirezionale bus indirizzi bus di sistema bus di controllo bus dati 07. In termini di dimensioni, il bus indirizzi consente l’indirizzamento di 2m-1 indirizzi numerati da 0 a 2m−1 2m indirizzi numerati da 1 a 2m 2m indirizzi numerati da 0 a 2m−1 2m+1 indirizzi numerati da 1 a 2m+1 Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 29/82 08. I bus interni hanno la funzione di collegare la CPU e la memoria centrale collegare i registri di memoria collegare le unità funzionali contenuti all'interno del processore collegare i blocchi funzionali contenuti nella stessa unità 09. In presenza di un solo bus di sistema, lo svantaggio principale è rappresentato da difficoltà di progetto non versatilità velocità limitata alti costi 10. Il Master è l'unità funzionale che controlla la CPU l'unità funzionale che controlla il bus l'unità fondamentale che controlla l'ALU l'unità funzionale che gestisce i dispositivi di I/O il bus 11. Riportare le differenze tra bus dati, bus indirizzi e bus di controllo Il bus dati in termini di struttura e dimensione si occupa del trasferimento dei dati tra la memoria centrale e il registro dati della CPU e tra le periferiche e CPU, il bus indirizzi serve per trasmettere il contenuto del registro indirizzi alla memoria o una periferica. Il bus di controllo è responsabile di coordinare i trasferimenti che devono venire secondo un ordine predefinito è comprensibile da parte di tutte le periferiche e si interfaccia con il processore, è un bus uni- direzionale. Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 30/82 Lezione 016 01. Le linee Bus Request e Bus Grant sono rispettivamente le linee di richiesta di controllo e le linee di annullamento del controllo le linee di richiesta di trasmissione dati e le linee di conferma di ricezione dati le linee di richiesta di cessione del controllo e le linee di conferma di cessione del controllo le linee di richiesta di esecuzione e le linee di affidamento della trasmissione 02. Nel meccanismo di arbitraggio centralizzato l’unità a contatto con l’arbitro e l’unità lontana dall'arbitro hanno la stessa priorità l’unità a contatto con l’arbitro ha priorità minore rispetto all'unità lontana dall'arbitro la priorità è casuale l’unità a contatto con l’arbitro ha priorità maggiore rispetto all'unità lontana dall'arbitro 03. In termini di funzionamento del bus, un ciclo è definito come il periodo di tempo di trasmissione di un dato il passaggio da un dispositivo di I/O ad un altro tramite bus un insieme di operazioni logiche un trasferimento di informazioni compiuto sul bus 04. Un ciclo di trasferimento è composto da attesa dei dati e conclusione selezione, eventuale attesa, trasferimento dati, conclusione acquisizione, trasferimento dati e visualizzazione controllo e gestione dei dati 05. Il termine handshake indica il colloquio tra master e slave per la gestione delle operazioni la velocità di trasferimento dei dati sul bus la modalità di trasferimento dei dati sul bus la sincronizzazione del ciclo di clock 06. La temporizzazione del bus in modalità asincrona consente una semplicità progettuale e di controllo la sincronizzazione tra i passaggi da un ciclo di bus a quello successivo un uso efficiente dei cicli un uso efficiente del segnale di clock 07. Nella temporizzazione del bus in modalità sincrona, il segnale di clock scandisce il passaggio da un ciclo di bus al ciclo successivo non viene utilizzato fa dialogare le unità in modo alternato determina le operazioni di lettura e scrittura Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 33/82 08. Nella gestione delle risorse hardware del computer, il SO fornisce un’interfaccia ai software applicativi nessuna delle procedenti si interfaccia direttamente con l'utente alloca in modo equo ed efficiente le risorse ai programmi 09. I programmi applicativi shareware sono distribuiti gratuitamente per un periodo di prova al termine del quale possono essere utilizzati per un'ora ogni 24 ore continuano a funzionare in modo gratuito si perfeziona l’acquisto o l’applicativo si blocca bisogna obbligatoriamente finalizzare l'acquisto 10. Individuare il componente che non fa parte del software di sistema software applicativo firmware sistema operativo driver per dispositivi I/O Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 34/82 Lezione 018 01. I sistemi multi-tasking mono-utente consentono più programmi e unico utente più programmi e più utenti unico programma e più utenti unico programma e unico utente 02. La funzione contabilizzazione svolta dal sistema operativa consiste nel ottimizzare i costi di produzione del processore contabilizzare i costi delle licenza ottimizzare il tempo di risposta dei programmi interattivi contabilizzare i costi delle app acquistate dall'utente 03. Nell'algoritmo di scheduling round robin, il quanto di tempo deve essere piccolo indefinito grande infinito 04. In termini di protezione, l'amministratore può accedere a qualsiasi file o risorsa non accedere ad alcuna risorsa accedere solo a determinati file e risorse non accedere ad alcun file 05. Le librerie di collegamento dinamico contengono istruzioni di avvio della CPU procedure e funzioni condivise tra diverse applicazioni funzioni di collegamento con l'utente documenti propri dell'utente 06. Lo strato del sistema operativo più vicino all'hardware è il gestore della memoria il gestore del file system il gestore della CPU il gestore delle periferiche 07. Un quanto di tempo è intervallo di tempo in cui viene svolta un'istruzione della ALU intervallo di tempo in cui è suddivisa l'esecuzione della CPU intervallo di tempo in cui l'utente si collega al processore intervallo di tempo in cui due processori comunicano Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 35/82 08. Per il time-sharing, il context-switch rappresenta un comando di arresto del processo il passaggio da un processo all’altro un intervallo temporale di esecuzione un'istruzione di attesa del processo 09. Il throughput di un sistema è un comando di arresto del processo la velocità di esecuzione di un processo nessuna delle procedenti il numero di processi completati nell’unità di tempo 10. Nell'algoritmo di scheduling First-Come-First-Served (FCFS), la coda dei processi pronti è gestita in modalità LIFO (Land Input First Output) FIFO (First Input Forward Output) LIFO (Last Input First Output) FIFO (First Input First Output) 11. Descrivere l'algoritmo di scheduling First-Come-First-Served (FCFS) 12. Descrivere la tecnica del time-sharing 13. Descrivere l'architettura a strati di un sistema operativo 14. Indicare quali sono le principali funzioni svolte dal sistema operativo Sulla base del tempo di attesa medio tra gli algoritmi esiste il FCFS in questo caso la coda dei processi pronti viene gestita in modalità First input First output, ed i processi sono schedulati secondo ordine di arrivo nella coda, cioè il primo ad entrare in coda è il primo ad essere servito. La tecnica del time-sharing consiste nella ripartizione del tempo, da parte del sistema operativo, per l'esecuzione delle attività della CPU, suddivisa ad intervalli temporali detti quanti. Ogni quanto è assegnato in maniera sequenziale a processi di un ostesso utente o processi di più utenti. Il processo si interrompe allo scadere del quanto è sì passa a quello successivo Il sistema operativo ha una struttura a strati, cosiddetta a cipolla, partendo dal nucleo centrale esso gestisce la CPU, nello strato successivo, la gestione della memoria, quindi la gestione delle periferiche i/o, la gestione dei file system e per ultimo l'interprete dei comandi. Le principali funzioni del sistema operativo sono l'esecuzione di programmi applicativi, accesso ai dispositivi di i/o, archiviazione dei dati e programmi, controllo di accesso contabilizzazione, gestione dei malfunzionamenti Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 38/82 Lezione 020 01. Una memoria virtuale è data dall'insieme di due memorie centrali due aree di swap memoria centrale e area di swap memoria centrale e hard disk esterno 02. L’algoritmo di sostituzione LRU (Last Recently Used) si basa sul principio di località media località globale località infinita località parziale 03. Quale tra le seguenti tecniche comporta una rilocazione di tipo statico partizione fisse paginazione segmentazione paginazione dinamica 04. L'operazione di page swapping consiste nel nessuna delle procedenti eliminare una pagina presente in memoria caricare una pagina non presente in memoria modificare un pagina presente in memoria 05. L'area di swap è l'area del processore occupata dalla memoria l'area del disco utilizzata per ospitare le pagine in memoria secondaria l'area di memoria dove vengono salvati i dati cancellati l'area del disco utilizzata per ospitare i segmenti 06. La tecnica di segmentazione prevede che ogni riferimento di memoria è dato da una coppia indirizzo, valore segmento, pagina segmento, displacement registro, segmento 07. Quale tra queste strategie per la scelta della partizione libera è la più veloce best fit next fit worst fit first fit Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 39/82 08. Nella tecnica delle partizioni fisse, quale tra queste informazioni non è contenuta nella partizione PID del programma indirizzo finale indirizzo intermedio indirizzo iniziale 09. Nella gestione di memoria contigua singola la memoria è divisa in n-1 segmenti è unica due parti n parti 10. L'operazione di mapping o riallocazione degli indirizzi consiste nel passare da un indirizzo al successivo indicizzare un vettore di indirizi trasformare l'indirizzo logico in indirizzo fisico trasformare un indirizzo in un'istruzione 11. Descrivere la tecnica delle partizioni fisse per la gestione della memoria 12. Riportare la tecnica di caricamento dinamico e memoria virtuale .......La tecnica del caricamento dinamico, prevede che un processo sia presente in memoria centrale solo parzialmente e che le sue parti siano caricate e scaricate da disco quando serve. Al processo è assegnata un’area di memoria parziale ed un’area su disco, detta area di swap, che contiene la sua immagine, le istruzioni e i dati. Il termine swap indica l'azione di copiare l'intera area di memoria usata da un processo dalla memoria secondaria alla memoria principale o viceversa, mentre il termine area di swap indica l'area del disco utilizzata per ospitare le pagine in memoria secondaria. La tecnica delle partizioni fisse prevede la memoria suddivisa in partizioni fisse ma non necessariamente uguali. Ogni partizione potrà contenere un programma. per la gestione della memoria, il sistema operativo avrà a disposizione una tabella delle partizioni formata da tante righe quante sono le partizioni; per ogni partizione, saranno indicati: indirizzo iniziale, indirizzo finale , e PID del programma che la occupa. La rilocazione è di tipo statico, cioè gli indirizzi vengono trasformati da logici a fisici al momento del caricamento del programma: Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 40/82 Lezione 021 01. Per la tecnica di allocazione a periferiche dedicate il processo è assegnata in modo dedicato a più periferiche la periferica è assegnata in modo dedicato ad un preciso processo i processi sono assegnata in modo dedicato e parallelo ad una periferica la periferica è assegnata in modo dedicato a più processi contemporaneamente 02. La gestione di tutte le operazioni di I/O è affidata al modulo di management modulo di calcolo controllore del traffico controllore delle azioni 03. La Unit Control Block contiene informazioni relative a stato della periferica stato del canale stato del processore stato dell'operazione 04. Il Channel Control Block contiene informazioni relative a stato della periferica stato del canale stato del processore stato dell'operazione 05. Con il termine handler della periferica si intende un programma il cui compito è quello di nessuna delle procedenti stabilire l'ordine delle operazioni da eseguire da parte dell'utente gestire la comunicazione tra CPU e periferiche di I/O creare i programmi di canale, inizializzare l’operazione di I/O, gestire le interruzioni e ottimizzare il processo di trasmissione 06. La tecnica di gestione delle periferiche che introduce una sorta di multiprogrammazione a livello di I/O è quella canali multiplexati periferiche bufferizzate linee multiple periferiche indipendenti 07. Quale tra queste non è una funzione del driver guidare l'utente nella scelta dell'applicazione gestire gli eventuali conflitti rendere trasparenti le caratteristiche fisiche di ogni dispositivo gestire la comunicazione dei segnali verso i dispositivi Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 43/82 08. Nella struttura logica della directory a due livelli il primo livello ha una struttura a grafo aciclico, mentre il secondo livello ha ulteriormente la struttura a due livelli il primo livello contiene una directory per ogni utente del sistema, mentre il secondo livello ha la struttura ad albero il primo livello contiene una directory per ogni utente del sistema, mentre il secondo livello ha la struttura ad un livello il primo livello ha una struttura a grafo aciclico, mentre il secondo livello ha la struttura ad un livello 09. Nella struttura logica della directory a grafo aciclico è possibile nessuna delle procedenti avere una struttura ad un livello per ogni ramo inserire link uguali a file differenti inserire link differenti allo stesso file 10. Il master boot record (MBR) ha il compito di fare il boot del sistema gesitre la comunicazione tra cartelle e utente scegliere la periferica attiva stabilire l'accensione e lo spegnimento della CPU 11. Riportare e descrivere un tipo di struttura logica della directory La struttura logica della directory può essere: ad uno o due livelli, ad Albero, e a grafo aciclico. Ogni struttura dipende dal sistema operativo. La struttura ad un livello contiene una sola directory per ogni file system, causa di problemi di unicità dei nomi e di multiutenza nella separazione dei file di utenti diversi. La struttura a due livelli, invece, oltre il primo livello contiene una Directory per ogni utente del sistema, secondo livello, il quale ha la Struttura ad un livello a vantaggio di una ricerca efficiente dei file, l’uso Dello stesso nome di un file per utenti diversi, l’identificazione del nome del percorso per Accedere a file di altri utenti, ma non offre alcuna funzionalità di raggruppamento.La struttura ad albero, ha un’organizzazione gerarchica a N livelli con il conseguente vantaggio di una ricerca efficiente e della possibilità di raggruppamento. La struttura a grafo aciclico è un’estensione della struttura ad albero con la possibilità di inserire link differenti allo stesso file, vale a dire che uno stesso file può essere riferito con nomi diversi. Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 44/82 Lezione 023 01. La command history è utile per ordinare le operazioni dell'utente richiamare velocemente i comandi più recenti digitati dall’utente nessuna delle procedenti eseguire operazioni su file 02. La shell rappresenta il nucleo del sistema operativo la parte centrale del sistema operativo il guscio del sistema operativo non fa parte del sistema operativo 03. Quale tra queste non è un'operazione svolta dall'interprete dei comandi caricamento del programma relativo al comando dalla memoria centrale al dispositivo USB attivazione dei moduli necessari al comando lettura del comando interpretazione del comando immesso 04. Quale tra questi non è un modo di utilizzo della shell programmazione configurazione uso interattivo uso casuale 05. La sintassi base della shell è && nome_comando -opzioni argomento $ nome_file -argomento estensione $ nome_comando -opzioni argomento $ nome_comando -opzioni estensione 06. La variabile d'ambiente TERM rappresenta sequenze di comandi che saranno usate per comandare il terminale elenco delle directory dove la shell cerca il programma da eseguire path assoluto della directory corrente sequenze di istruzioni che saranno usate per comandare l'ALU 07. Quale tra queste non è una chiamata di sistema controllo dei processi gestione dei dispositivi comunicazione controllo della memoria rimanente Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 45/82 08. Una chiamata di sistema, o system call, rappresenta il meccanismo con cui l'utente richiama l'attenzione della shell un processo in coda richiede l'esecuzione in priorità un processo a livello utente o applicativo richiedere un servizio a livello kernel dal sistema operativo l'utente chiama il sistema operativo 09. Le variabili locali sono sono dette anche variabili globali create ed utilizzate solo all'interno di un programma passate ad ogni programma generate dall'utente 10. Nel modo di utilizzo interattivo della shell il sistema attende i comandi digitati dall'utente in una sorta di loop continuo il sistema entra in modalità autonoma e gestisce da solo il processore le operazioni sono automatizzate tramite piccoli script il sistema opera sulla base di variabili e parametri definiti dall'utente Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 48/82 Lezione 025 01. Quale tra queste prestazioni non è garantita da una rete di calcolatori maggiore affidabilità della comunicazione maggiore sicurezza del sistema maggiore scalabilità maggiore velocità di collegamento 02. Quale tra questi elementi coinvolto nel processo di comunicazione decodifica il segnale in messaggio trasmettitore canale ricevitore sorgente 03. Un protocollo di comunicazione è l'insieme di sorgente e destinazione l'insieme di messaggi o dati sotto forma di pacchetti trasmessi e ricevuti tra i nodi il collegamento fisico tra sorgente e destinazione l'insieme di regole che stabiliscono la modalità di comunicazione tra due nodi 04. La capacità di trasmissione rappresenta l'insieme dell'equità e della stabilità l'opportunità per tutti i nodi di accedere al canale di trasmissione la capacità della rete di gestire eventuali aumenti di traffico di più nodi la quantità di dati che è possibile comunicare in un secondo mediante la rete 05. Il ritardo di collegamento di rete indica il ritardo impiegato dall'utente per connettersi alla rete il tempo impiegato dalla rete per eseguire un'operazione il tempo necessario ai dati per passare dal mittente al destinatario sulla rete nessuna delle precedenti 06. Quale tra queste non è una funzionalità di una rete di calcolatori condivisione delle risorse esecuzione di applicazioni distribuite semplificare la manutenzione delle risorse comunicazione tra la parte hardware e la parte software di un calcolatore 07. Nel caso di nodi autonomi, i nodi sono tra di loro indipendenti dipendenti associati interconnessi Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 49/82 08. In che periodo risalgono i primi tentativi di trasmissione dati tra due elaboratori anni '60 anni '70 anni '50 anni '40 09. Una rete di calcolatori è definita come un insieme di registri di comunicazione un insieme di nodi di calcolo autonomi ed interconnessi tra di loro nessuna delle precedenti la somma di più calcolatori che lavorano in serie 10. Quale tra questi è l’interfaccia di collegamento del dispositivo di rete al mezzo di trasmissione connettore di rete scheda di rete mezzo di trasmissione protocollo di rete 11. Quali sono le funzionalità di una rete di calcolatori 12. Elencare i componenti di una rete di calcolatori e, per ciascuno di essi, darne una breve descrizione Le funzionalità di una rete di calcolatori sono: Condividere risorse: ad esempio, stampanti, dischi, altro, ma anche programmi e dati; Semplificare la manutenzione nella efficienza; Migliorare la tolleranza ai guasti; Eseguire applicazioni distribuite su più calcolatori;Accedere alle informazioni remote es web;Comunicare con altri utenti;Eseguire compiti con altri utenti. Affinché un calcolatore possa essere connesso ad una rete di calcolatori, sono necessari quattro componenti principali: Dispositivo o scheda di rete: è un dispositivo hardware collegato al calc e serve per codificare e trasmettere o ricevere e decodificare i dati inviati dal calcolatore alla rete e viceversa; Mezzo di trasmissione: è il supporto fisico usato per la propagazione e trasmissione dei segnali che realizza l’infrastruttura fisica di rete; Connettore di rete: è un’interfaccia o un connettore standard di collegamento del dispositivo di rete al mezzo di trasmissione; Protocollo di rete: rappresenta un insieme di regole, univocamente definite, che garantiscono la compatibilità, la corretta configurazione e gestione della comunicazione tra i dispositivi in rete. Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 50/82 Lezione 026 01. Un peer è un nodo che funge solo da server un nodo equivalente che fungo sia da client che da server un nodo che funge solo da cliente nessuna delle precedenti 02. Quali tra questi non rappresenta un vantaggio delle reti client-server risorse centralizzate e condivise facilità di gestione degli utenti scalabilità del sistema presenza di un amministratore di rete 03. Nelle reti peer to peer ogni nodo della rete svolge sia la funzione di server che di client (richiedente i servizi) tutti i nodi sono solo server i client sono solo terminali ogni nodo può essere solo server o solo client 04. Un mainframe è un calcolatore con elevata capacità di calcolo un sistema di reti distribuite un terminale di rete un protocollo di comunicazione 05. Quali tra questi non rappresenta un limite delle reti centralizzate poco flessibile e scalabile linee di comunicazione a bassa velocità hardware dedicato costoso sistema vulnerabile in termini di sicurezza 06. La riconfigurabilità è un vantaggio delle reti punto a punto multipunto multipunto e punto a punto sempre multipunto e punto a punto in maniera parallela 07. In una rete distribuita ogni entità è unica nella rete indipendente e interconnessa alle altre dipendente dal funzionamento delle altre indipendente e scollegata dalle altre Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 53/82 08. Quale tra queste topologie di rete prevede un solo canale condiviso da tutti gli utenti bus albero stella maglia 09. L'affidabilità di una rete è intesa come la riduzione del numero complessivo delle linee la somma dei tempi di elaborazione e di risposta della rete l’intervallo di tempo tra l’istante in cui avviene una richiesta di dati e l’istante in cui tali dati arrivano al ricevente la capacità della rete di trovare strade alternative tra due nodi in caso di percorso interrotto 10. In termini di prestazioni delle tecniche di commutazione, l'integrità informatica identifica l'efficienza nell'utilizzo delle risorse condivise la capacità di adattabilità della rete di trattare flussi informativi con caratteristiche diverse quanto la sequenza degli intervalli temporali delle unità informative in ricezione è simile a quella delle unità informative in trasmissione quanto l’insieme delle unità informative ricevute è simile all’insieme delle unità informative trasmesse 11. Quali sono le tecniche di commutazione e quali sono le loro caratteristiche 12. Descrivere la tecnica della multiplazione 13. Descrivere la tecnica Time Division Multiplexing (TDM) In una rete di comunicazione, il trasferimento delle informazioni avvenire attraverso tecniche di commutazione, che differiscono tra loro per l'uso delle risorse di comunicazione. Queste tecniche sono caratterizzate da qualità efficienza flessibilità di accesso. Sono del tipo commutazione a circuito, con Trasparenza temporale ma basso rendimento di utilizzo della banda disponibili oppure del tipo commutazione a pacchetto con Alto livello di flessibilità d’accesso ma basso grado di trasparenza temporale. La tecnica della multiplazione o multiplexing, consente di trasmettere contemporaneamente su un unico canale due o più messaggi provenienti da più sorgenti a più destinazioni. Questa consente di risolvere il problema legato ai materiali per il collegamento fisico dei vari terminali in una rete. Le tecniche di multiplexing più utilizzate sono Time Division Multiplexing, L’asse temporale della trasmissione è suddiviso in frames che sono suddivisi in un numero fisso di intervalli più piccoli, detti slots. Ogni slot è assegnato ad un utente che potrà trasmettere o ricevere per un periodo di tempo pari ad uno slot per ogni frame mediante tutta la banda del sistema. Occorre che il trasmettitore sia sincronizzato con il ricevente. Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 54/82 Lezione 028 01. La velocità di trasmissione dati è la velocità con cui i dati arrivano all'utente il numero di bit che un nodo è in grado di trasmettere in un secondo su un canale di comunicazione il tempo impiegato dalla rete per mettere in connessione i nodi ila quantità di informazione che viene scambiata tra due nodi 02. Il fattore di efficienza spettrale K rappresenta nessuna delle precedenti la quantità di informazione trasportata in un certo momento su un canale la quantità di dati digitali che un nodo è in grado di trasmettere in un secondo su un canale di comunicazione la bontà del sistema di impiegare la banda disponibile in modo efficiente 03. La velocità di trasmissione è proporzionale alla banda B del canale secondo un fattore K noto come coefficiente di dilatazione dei cavi efficienza spettrale variabile di rete costante di nodo 04. Il fenomeno di attenuazione che influenza le prestazioni dei mezzi di trasmissione è legato a resistenza opposta dal mezzo fisico attraversato nessuna delle precedenti il tempo di ripristino di un mezzo sovrapposizione di segnali provenienti da altri dispositivi 05. Quale tra questi mezzi di trasmissione è formato da una coppia di fili di rame fibra ottica cavo elettromagnetico cavo coassiale doppino telefonico 06. Quale tra queste affermazioni non è vera nel caso di fibra ottica è più affidabile dei cavi conduttori ha una velocità di trasmissione fino a 2Gb/s è immune alle interferenze elettromagnetiche i fili di rame che la compongono sono intrecciati 07. In una fibra ottica il cladding è il mantello che riflette interamente i raggi immessi nel nucleo propagandoli nella fibra il nucleo di materiale vetroso che trasporta i dati sotto forma di segnale ottico la guaina protettiva di rivestimento un parametro indicante la performance Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 55/82 08. Quale tra queste affermazioni non è vera nel caso di onde radio si propagano nell’aria senza essere assorbite sono utilizzate per le trasmissioni a distanza massimo di 10 metri vengono riflesse dagli strati ionizzati dell’atmosfera non risentono della presenza di ostacoli di medie dimensioni 09. Quale tra questi non è un componente del cavo coassiale nastro dielettrico cilindro centrale di materiale vetroso guaina 10. In un doppino telefonico la trasmissione dati può giungere fino a 1 Mbps 1 Gbps 100 Mbps 100 Gbps Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 58/82 Lezione 030 01. Il modello ISO/OSI definisce l’architettura di sistemi aperti che si scambiano informazioni su una rete di comunicazione eterogena il modello di caricamento dei dati nei registri un protocollo per lo scambio di dati tra hardware e software dello stesso nodo la suddivisione dei compiti tra i nodi della rete 02. Quali tra questi sono i livelli orientati alla rete Fisico, Collegamento e Rete Collegamento, Presentazione ed Applicazione Fisico, Collegamento e Sessione Sessione, Presentazione ed Applicazione 03. Quale tra questi è il livello che si interfaccia direttamente con l'utente sessione applicazione rete presentazione 04. L'incapsulamento è il processo di estrazione suddivisione frammentazione imbustamento 05. Durante il processo di frammentazione, i nodi sono suddivisi in base alla priorità i dati sono scomposti in piccole unità dette pacchetti nessuna delle precedenti i registri sono frammentati in sotto-registri 06. Quale tra queste funzionalità non è del livello fisico definire le caratteristiche degli apparati trasmissivi controllare il flusso stabilire il verso della trasmissione stabilire la tipologia di segnali trasmessi 07. Il livello trasporto si occupa di gestisce il collegamento da un nodo ad un altro assembla il dialogo tra nodi in unità logiche instradate le informazioni dal nodo di provenienza a quello di destinazione fornire un canale sicuro per il trasferimento trasparente e affidabile dei dati Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 59/82 08. Il livello presentazione si occupa di definire i servizi per l’utente stabilire punti intermedi nella comunicazione gestire la sintassi dell’informazione da trasferire lungo l’intero percorso gestire le connessioni multiple 09. Durante il processo di decapsulamento ogni pacchetto viene suddiviso in frame al pacchetto viene tolta l’informazione aggiuntiva per ogni livello che attraversa nessuna delle precedenti al pacchetto viene aggiunte informazione per ogni livello che attraversa 10. Quale tra questi è il livello che si interfaccia con il mezzo fisico di trasmissione rete dati trasporto fisico Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 60/82 Lezione 031 01. In un protocollo HTTP, quale tra questi non fa parte del messaggio di risposta status line header body request line 02. Quale tra questi protocolli fa parte del livello di trasporto del modello TCP/IP POP HTTP TCP TELNET 03. Quale tra queste affermazioni è falsa per il protocollo TELNET consente ad un utente collegato ad un calcolatore di trasferire file da e verso un altro calcolatore il calcolatore locale diventa trasparente e l’utente opera come se fosse connesso direttamente al calcolatore remoto è uno dei protocolli più comuni del livello Applicazione dell’architettura TCP/IP la connessione parte a seguito della digitalizzazione del comando telnet seguito dal nome o dall’indirizzo del calcolatore remoto 04. Quale tra queste sintassi rappresenta un URL HTTP http://host[:port]/nomeutente[#fragment][?query] http://host[:port]/path[#fragment][?option] http://host[:port]/path[#fragment][?query] http://host[:suffisso]/path[#fragment][?query] 05. La Classe A di indirizzi IP è usata per reti di medie dimensioni reti di piccole dimensioni reti di grandi dimensioni reti muticast 06. Nel protocollo SMTP, il campo sender nell'header di un messaggio è l'indirizzo di chi ha inviato il messaggio il numero identificativo del messaggio l'indirizzo dle destinatario l'argomento del messaggio 07. Quale tra questi non è una categoria di server DNS DNS di autorità amministrativa DNS albero DNS radice DNS top-level domain Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 63/82 08. Le tabelle di routing invarianti nel tempo e indipendenti dalle condizioni di traffico nella rete sono presente in router statici router indefiniti router alternativi router dinamici 09. Quale tra questi dispositivi utilizza le tecniche di modulazione e demodulazione modem router bridge scheda di rete 10. Una trame o frame è nessuna delle precedenti una struttura di organizzazione dei dati una caratteristica esclusiva del modem un intervallo temporale di indirizzamento Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 64/82 Lezione 033 01. Il toolbox 'The Spline Toolbox' consente l’elaborazione di segnali digitali mono e bi-dimensionali la simulazione di reti neurali la gestione e l’elaborazione delle curve di interpolazione la modellizzazione di sistemi di controllo automatico 02. Quale tra queste affermazioni non è vera per Matlab rapidità di programmazione facile debug gestione efficiente della memoria linguaggio standard per l’analisi numerica 03. Quale tra queste non è una caratteristica che deve possedere un algoritmo efficienza realizzabilità indeterminazione determinismo 04. Quale tra queste non è una funzionalità di Matlab calcolo parallelo modellistica correzione di testi disegno scientifico 05. Un toolbox è un insieme di campi una funzione per disegnare un box un codice di avvio di Matlab una collezione completa di funzioni Matlab 06. Il comando >> helpdesk consente di fornire l’elenco degli argomenti avere accesso ad un archivio contenente le istruzioni, la loro funzione e la loro sintassi nessuna delle precedenti effettuare una ricerca su una parola chiave 07. Il comando >> help <nome_argomento> fornisce nessuna delle precedenti un archivio di tutti gli argomenti similari a quello indicato una ricerca sull'argomento per identificarne il nome l’elenco e la descrizione delle funzioni relative all’argomento selezionato Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 65/82 08. Il toolbox 'The Signal Processing Toolbox' consente l’elaborazione di segnali digitali solo mono-dimensionali la progettazione e la simulazione di reti neurali l’elaborazione di segnali digitali mono e bi-dimensionali la gestione e l’elaborazione delle curve di interpolazione 09. La primissima versione di Matlab risalente agli anni '70 era scritta in Python Fortran C Java 10. Un programma è una sequenza di operazioni matematiche un insieme di campi che definiscono un'istruzione nessuna delle precedenti una sequenza di istruzioni formulate in accordo alla sintassi e alla semantica di un linguaggio di programmazione Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 68/82 Lezione 035 01. Il simbolo ; digitato alla fine di un'espressione consente di visualizzare solo una parte di risultati sullo schermo cancellare il contenuto successivo non visualizzar i risultati sullo schermo visualizzare i risultati sullo schermo 02. Quale tra queste sotto-finestre nella schermata principale costituisce la finestra con il prompt dei comandi Command History Command Workspace Command file Command Window 03. Il comando Set Path apre una finestra di dialogo per settare le funzioni apre una finestra di dialogo per impostare il percorso di ricerca dei file apre una finestra di dialogo per impostare diversi parametri di Matlab visualizza un elenco cronologico dei file aperti precedentemente 04. La finestra Workspace contiene la storia dei comandi più recenti la cartella di lavoro corrente con le variabili definite e da utilizzare durante una sessione di lavoro i comandi dell'utente 05. Quale tra questi comandi interrompe la scrittura del flusso delle istruzioni e chiude il file mywork.dat diary off quit doc diary mywork.dat 06. L'operatore logico & restituisce il valore booleano 1 se entrambi gli operandi sono 0 il valore booleano 0 se entrambi gli operandi sono 1 il valore booleano 1 se entrambi gli operandi sono 1 il valore booleano 1 se un operando è 1 e l'altro è 0operandi sono 1 07. Per le regole di precedenza delle operazioni matematiche, il secondo livello di precedenza vale per operazioni di addizione e sottrazione da sinistra a destra operazioni di elevazione a potenza da sinistra a destra operazioni di moltiplicazione e divisione da sinistra a destra operazioni in parentesi Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 69/82 08. La finestra Current Folder contiene nessuna delle precedenti l'ultima cartella di lavoro aperta e chiusa la cartella di lavoro corrente in cui Matlab cerca e salva i file la cartella di lavoro usata in precedenza 09. Quale tra queste sotto-finestre nella schermata principale è un foglio di calcolo per la gestione delle variabili Command Window Workspace Editor Array Editor 10. Quali tra questi tasti consentono di richiamare i comandi precedentemente digitati nella sessione di lavoro → e ↑ ↑ e ↓ ← e → ← e ↓ Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 70/82 Lezione 036 01. Quando il nome di una variabile, di default Matlab assegna il nome ans i x campo vuoto 02. Quale tra queste è la sintassi corretta per la definizione di intervalli equistanziati valore_iniziale : valore_finale : incremento valore_iniziale : incremento incremento : valore_iniziale : valore_finale valore_iniziale : incremento : valore_finale 03. Cosa produce il comando linspace e fare un esempio 04. Cos'è una variabile in Matlab e quali regole deve rispettare il nome di una variabile l comando linspace definisce un intervallo numerico prefissando il numero di punti invece che l’incremento linspace(valore_iniziale, valore_finale, numero_punti) es intervallo=linspace(1,6,4) crea un intervallo da 1 a 6 con 4 punti Una variabile in matlab è un nome associato ad una entità dati e il tipo della variabile viene costruito in automatico in funzione del tipo di valori assegnati. Tale variabile deve rispettare le seguenti regole:puo contenere solo lettere, cifre e il carattere di underscore “_”; non puo iniziare con una cifra; la prima lettera deve essere un carattere alfabetico; max 19 caratteri; non si possono usare parole riservatedi MATLAB; non deve contenere spazi e caratteri speciali Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 73/82 Lezione 039 01. Data la matrica A, il comando A(:,:) restituisce un insieme vuoto solo gli elementi dispari della matrice A tutti gli elementi della matrice A solo gli elementi pari della matrice A 02. Data la matrica A, il comando size(A, 1) restituisce il numero di righe della matrice A il numero di colonne della matrice A l'elemento in posizione 1 della matrice A tutti i valori 1 della matrice A 03. Descrivere la finestra di Array Editor e quali sono le sue caratteristiche Con l'array editor si possono modificare gli elementi di una matrice, consente la visualizzazione delle variabili caricate nell’area di lavoro. Tramite doppio clic sul nome della variabile, si aprirà la finestra di Array Editor che visualizza i valori della variabile selezionata che con doppio click può essere modificata Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 74/82 Lezione 040 01. Il comando ones(n, m) genera nessuna delle precedenti una matrice rettangolare n x m avente elementi casuali una matrice rettangolare n x m avente tutti gli elementi uguali a 1 una matrice rettangolare n x m avente tutti gli elementi uguali a 0 02. Riportare un esempio di concatenazione di due matrici 03. Riportare 2 funzioni predefinite per la creazione di una matrice 04. Data una matrice e uno scalare i cui valori possono essere scelti a piacimento, calcolare il loro prodotto scalare Matlab consente di concatenare le matrici ad es. Date 2 matrici ad una riga e 5 colonne A=[ 1 2 3 4 5] B=[ 6 7 8 9 10], Otteniamo C=[A B] C=[ 1 2 3 4 5 6 7 8 9 10] ones (n, m) crea una matrice rettangolare nxm con gli elementi pari a 1 es A=ones(2,4) crea la matrice A di due righe e 4 colonne con elementi 1. Zeros(3) crea una matrice quadrata 3x3 con tutti elementi zero B=zeros(3) Data una matrice A=[1 2;3 4]; di ordine 2x2 per uno scalare reale c= 5 otteniamo B=A*5 B=[5 10;15 20] Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 75/82 Lezione 041 01. In Matlab quale tra questi è il comando che carica nello spazio di lavoro tutte le variabili contenute all’interno del file .mat. load reload open save 02. Quale tra queste modalità della funzione fopen consente l'apertura di un file in lettura in modalità testuale r' a' rt' wt' 03. Data la sintassi della funzione cont = fwrite(fid, array, formato), quale tra queste affermazioni è falsa array: contiene i dati da salvare fid è l’identificatore del file su cui scrivere formato specifica il formato di salvataggio dei dati cont è un contatore dei valori effettivamente letti nel file 04. Descrivere le funzione TEXTREAD e XLSREAD TEXTTREAD legge i file ASCII organizzati in tabelle secondo la sintassi [a b c …] = textread(nome_file, formato, n) Con a, b, c vettori colonna ove sono caricati i dati e n numero di righe da leggere. XLSREAD legge i dati da un foglio excel a partire dalle matrici di dati numerici e testuali del excel Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 78/82 Lezione 044 01. Il Symbolic Math Toolbox definisce nessuna delle precedenti una funzione simbolica un nuovo tipo di variabile data type detto oggetto simbolico un insieme di calcoli esponenziali 02. Quale tra queste affermazioni sulla funzione solve(E) è vera risolve un’equazione o un’espressione simbolica visualizza l’espressione E in forma matematica risolve l'espressione E in potenze di 2 salva la soluzione dell’equazione 03. Quale tra queste funzioni colleziona i termini dell’espressione E con la stessa potenza in ordine decrescente della potenza stessa factor(E) collection(E) collect(E) expand(E) 04. Quale tra queste funzioni visualizza l’espressione E in forma matematica collect(E) simple(E) pretty(E) factor(E) 05. Data un'espressione E, descrivere le funzioni class(E) e double(E) e riportare un esempio per entrambe class(E): restituisce la classe dell'espressione es syms x; E = (x-2)*(x-4); class(E) =sym double(E): converte l’espressione E in una forma numerica es E = sym('log(10)') double (E) =1 Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 79/82 Lezione 045 01. In Matlab le strutture di controllo fondamentali sono selezione, alternativa, iterazione sequenza, struttura, contatore sequenza, selezione, iterazione controllo, selezione, sequenza 02. Il costruttore else si utilizza quando mai abbinata all'if è necessario eseguire un determinato insieme di istruzioni anche nel caso in cui la condizione_logica di controllo risulti falsa sempre con l'if è necessario eseguire un determinato insieme di istruzioni solo nel caso in cui la condizione_logica di controllo risulti vera 03. La struttura switch viene utilizzata quando il processo decisionale prevede numerose alternative il processo decisionale prevede un'unica alternativa solo all'interno del costrutto else sempre con l'if 04. Descrivere la struttura if riportandone la sintassi e il processo di esecuzione if struttura condizionale, consente l’esecuzione delle istruzioni quando la struttura logica è verificata. La sintassi è la seguente:if condizione_logica Blocco istruzioni. end. La condizione_logica è una variabile di controllo per decidere se eseguire o meno le istruzioni che precedono l’end. Se condizione_logica non è verificata, non si entra nell’if e si salta direttamente alla prima riga successiva all’end Se condizione_logica è vera, vengono eseguite le istruzioni del Blocco istruzioni end indica la fine del Blocco istruzioni. Set Domande: FONDAMENTI DI INFORMATICA INGEGNERIA INDUSTRIALE (D.M. 270/04) Docente: Vizza Patrizia © 2016 - 2020 Università Telematica eCampus - Data Generazione 07/12/2020 19:51:45 - 80/82 Lezione 046 01. Quale tra queste affermazioni per il ciclo for è falsa il numero di iterazioni è noto a priori nessuna delle precedenti il numero di iterazioni non è noto a priori è una struttura iterativa di controllo 02. Nella sintassi del costrutto for, se non specificato l'incremento di default vale deve essere sempre specificato altrimenti il comando genera errore -1 0 1 03. A seguito dell'istruzione break il flusso di esecuzione salta alla prossima istruzione fuori dal ciclo il flusso di esecuzione entra nel ciclo for l'utente esce da Matlab il programma si interrompe e si torna alla command windows 04. Nel ciclo do-while le istruzioni interne vengono eseguite almeno una volta è sostitutivo del ciclo for le istruzioni interne vengono eseguite solo se la condizione è vera le istruzioni interne vengono eseguite solo se la condizione è falsa 05. Descrivere il costrutto for riportandone la sintassi e il processo di esecuzione Nel costrutto for sono note il numero di iterazioni del ciclo, la sintassi è: for variabile_ciclo = espressione Blocco _istruzioni end. Le istruzioni interne al ciclo vengono eseguite singolarmente usando il valore corrente di variabile_ciclo, quando detta variabile supera il valore finale fine, si esce dal ciclo e si proseguendo con la prima riga di istruzioni successiva all’end. La clausola end è associata ad ogni for ed indica la fine delle istruzioni da eseguire all’interno del ciclo. La variabile_ciclo è uno scalare ma può essere anche un vettore o una matrice