Alla fine degli anni '90, quando ero alla scuola di specializzazione, il giornale JH Saltzer; DP Reed; DD Clark: argomenti end-to-end nella progettazione del sistema . ACM Trans. Comput. Syst. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 era praticamente necessario leggere in ogni classe di sistemi operativi in …
Ho seguito un corso sui compilatori nei miei studi universitari in cui abbiamo scritto un compilatore che compila i programmi sorgente in un linguaggio simile a Java giocattolo in un linguaggio di assemblaggio giocattolo (per il quale avevamo un interprete). Nel progetto abbiamo formulato alcune ipotesi sulla macchina target strettamente …
Durante il tentativo di migliorare le prestazioni della mia classe di rilevamento delle collisioni, ho scoperto che circa l'80% del tempo trascorso alla GPU, ha speso in condizioni if / else solo cercando di capire i limiti per i secchi attraverso i quali dovrebbe passare. Più precisamente: ogni thread ottiene …
Attualmente sto studiando per un esame di informatica e mi sono imbattuto in un concetto che mi ha in qualche modo sconcertato. Quando si digita un tasto sulla tastiera, un carattere ASCII viene trasmesso alla CPU. Alla ricezione di questo carattere, la CPU emette lo stesso carattere sullo schermo. Questo …
Qualcuno potrebbe spiegarmi cos'è esattamente la RAM inconsapevole? Ho trovato il seguente spiegazione che mi rende abbastanza chiaro, ma vorrei avere un'idea degli aspetti tecnici: La crittografia non è sempre sufficiente per garantire la privacy. Se un avversario è in grado di osservare i tuoi schemi di accesso all'archiviazione crittografata, …
Le cache della CPU vengono utilizzate sfruttando la località temporale e spaziale. La mia domanda è: chi è responsabile della gestione di queste cache? Questo sistema operativo identifica un particolare modello di accesso e quindi gestisce (ovvero memorizza i dati nella cache), utilizzando chiamate di funzione del sistema operativo di …
Ho deciso di leggere i concetti dei sistemi operativi di Silberschatz, Galvin Gagne (ottava edizione) durante l'estate. Sono arrivato a un argomento che mi confonde: gli interrupt e il loro ruolo in relazione ai sistemi operativi. Il testo dice che un sistema operativo inizierà un primo processo come "init" e …
Apparentemente, un byte si è affermato come 8 bit (è corretto?). La RAM e il NOR-flash sono normalmente accessibili a un livello abbastanza granulare, ma spetta all'architettura del sistema determinare se l'unità indirizzabile più piccola è 8 bit, 16 bit o qualsiasi altra potenza del numero di due bit. La …
Negli ultimi due anni ho costruito un computer meccanico alimentato da marmi e ne ho ricavato un gioco. È simile al vecchio Digi-Comp II, ad eccezione di due differenze chiave: Le parti sono riposizionabili sulla scheda. Puoi collegare più 'bit' insieme usando gli ingranaggi. Quando uno di questi bit viene …
Come viene eseguita la riproduzione video su un computer? Ovviamente non si basa esclusivamente sulla CPU, poiché la riproduzione del video continua quando un utente esegue un'altra attività, ad esempio digitando in un campo di commento di YouTube. Questo compito sembra ulteriormente complicato nel caso dello streaming video, dove presumibilmente …
Quando apprendiamo l'architettura dei computer e come funziona, si pensa che la lingua più bassa che possiamo capire che la macchina capisce sia binaria come 1 e 0. E tutto ciò che inseriamo dovrà essere trasformato / convertito in binario, ma essendo numeri binariciò non significherebbe che avremmo bisogno di …
Sto leggendo il libro Sistemi operativi di Galvin. Galvin spiega, quali sono le modalità kernel e utente, i privilegi di istruzione dati per entrambe le modalità e anche sulla modalità bit. Ma sono interessato a sapere come la modalità cambia da una all'altra. Fondamentalmente voglio risolvere la seguente domanda: Una …
Da quello che ho capito: Un Flip Flop è un latch con clock, ovvero flip flop = latch + clock Latch verifica continuamente la presenza di input e modifica l'output ogni volta che si verifica una modifica degli input Flip Flop controlla anche continuamente l'input, ma modifica il tempo di …
Sto cercando alcuni esempi relativamente semplici di quando si verificano pericoli strutturali in un'architettura pipeline. L'unico scenario che mi viene in mente è quando è necessario accedere alla memoria durante le diverse fasi della pipeline (ovvero, la fase di recupero dell'istruzione iniziale e la fase di lettura / scrittura della …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.