1 Scambio Messaggi (1) Primitive base –send(destination,&msg) –receive(source, &msg) Decine di varianti, nel nostro caso : –la receive blocca automaticamente.

Slides:



Advertisements
Presentazioni simili
IL BUS E IL TRASFERIMENTO DEI DATI
Advertisements

Meccanismi di IPC Problemi classici di IPC
il senso delle nostre azioni
Presentazioni internazionali Campobasso 13 e 14 ottobre 2003.
Comandi, divieti e regole Chiara Morozzi
Karl Heinrich Marx.
Java: programmazione concorrente con condivisione di memoria
1 Classi di memorizzazione. 2 Definiscono le regole di visibilità delle variabili e delle funzioni quando il programma è diviso su più file Stabiliscono.
Gestione del processore
1 Processi e Thread Meccanismi di IPC, Inter Process Communication (1)
1 Processi e Thread Meccanismi di IPC (1). 2 Comunicazioni fra processi/thread Processi/thread eseguiti concorrentemente hanno bisogno di interagire per.
1 Come si avvia un computer... Dove è contenuto il SO ? Come si attiva?
15 aprile 2002 Modulo di Comunicazione Mirko Tavosanis
1 System Call per Comunicazione tra Processi Pipe.
Programmazione Concorrente
Sincronizzazione di processi
Algoritmi Paralleli e Distribuiti a.a. 2008/09 Lezione del 29/05/2009 Prof. ssa ROSSELLA PETRESCHI a cura del Dott. SAVERIO CAMINITI.
Struttura dei sistemi operativi (panoramica)
Sistema Operativo Architettura degli elaboratori 1 - A. Memo La gestione dei processi stallo 9 soluzione corretta si utilizzano un semaforo per.
Security Enhanced Linux (Selinux) A cura di : De Pascale Filippo 1.
Sincronizzazione fra thread
WOA 2003 Una piattaforma per lo sviluppo di applicazioni multi-agente Boccalatte - Gozzi - Grosso 10/09/2003.
Supporto per servizi di File Hosting Presentazione di progetto per lesame di Reti di Calcolatori LS Valerio Guagliumi
Progetto PERMESSO PERsistent MESSaging in ad hOc networks Presentazione di Vitalone Giuseppe.
1 Packet Manager Sistema di gestione di pacchetti software per il progetto dell'esame di Reti di Calcolatori LS Progetto realizzato da Fabio Parisini.
Corso SOL Servizi interbibliotecari 21 settembre settembre ottobre 2009.
La progettazione di un sistema informatico
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
QuickSMS è un pacchetto di uso molto semplice che permette la creazione di un servizio estremamente economico di SMS-on-demand. Il pacchetto si compone.
Interazione e sincronizzazione
Le simulazioni La simulazione per: scoprire e vivere ciò che altrimenti non appare, non si prova provare situazioni difficili o pericolose in ambiente.
Esame di didattica dell’informatica II
BENVENUTI. Istruzioni per la compilazione dei moduli di domanda interattivi del Comune di Vignola Consigliamo di leggere attentamente queste istruzioni.
Sistemi e Tecnologie Informatiche Requisiti per la realizzazione di un buon programma.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Le Frazioni.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DEI DATI CON LARCHIVIO DI ALTRE PROCEDURE TRASFERIMENTO E SALVATAGGIO STAMPE PDF GESTIONE.
Threads.
Modulo 5 Modulo 5 Inizia Basi di dati Basi di dati Access Access Esci.
Prof.ssa Chiara Petrioli -- corso di programmazione 1, a.a. 2006/2007 Corso di Programmazione 1 a.a.2006/2007 Prof.ssa Chiara Petrioli Corso di Laurea.
L’OBBLIGO DIVENTA OPPORTUNITÀ. 5 MLNle imprese italiane 2 MLNle imprese fornitrici PA 60 MLNle fatture scambiate all’anno 135 MLDil volume fatturato Fonte:
Automatismi Scacchistici
I processi.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
Un giorno un mendicante si diresse verso il finestrino di una lussuosa automobile ferma ad un semaforo e occupata da un elegante signore. Inizia tra loro.
Le mailing list Giugno Le mailing list Cos’e una mailing list La mailing list corrispondono a un indirizzo di posta elettronica al quale fanno riferimento.
Tipi e topologie di LAN Lezione 2.
Politecnico di Milano © Domenico Barretta Processi concorrenti in Unix Docente Domenico Barretta Politecnico di Milano
1 Processi e Thread Meccanismi di IPC (2) Problemi classici di IPC.
1 Il linguaggio C Precisazioni sull’esperienza in laboratorio.
1 Input/Output. 2 Livelli del sottosistema di I/O Hardware Gestori delle interruzioni Driver dei dispositivi Software di sistema indipendente dal dispositivo.
1 Input/Output. 2 Livelli del sottosistema di I/O Hardware Gestori delle interruzioni Driver dei dispositivi Software di sistema indipendente dal dispositivo.
Processi e Thread Processi Thread
1 Processi e Thread Processi e thread in Windows 2000.
Sistema operativo Il Sistema Operativo gestisce le risorse hw e sw del sistema di elaborazione Facilita l'interazione tra utente e sistema Esistono diversi.
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
Progetto di un sistema di comunicazione di gruppo con multicast causale Reti di Calcolatori L-S Marco Canaparo Matricola
Progettazione di basi di dati: metodologie e modelli
LIP: 15 Marzo 2005 Vettori di interi. Esercizio proposto Definire una classe VectorInt i cui oggetti sono vettori omogenei di interi ordinati in modo.
LA FILOSOFIA DEL SAS Concepito per essere facilmente accessibile.
Backup e Immagine del Sistema.
Prova d’esame Caratteristiche della prova  60 quesiti a scelta multipla  4 alternative di risposta, 1 sola risposta corretta  non penalizzazione degli.
IGrest Valorizza il tuo centro estivo!. iGrest – valorizza il tuo centro estivo EFFICACIA Il coordinatore e gli animatori hanno l’obiettivo di rendere.
Media comunicativi. media che hanno come scopo quello di fare comunicare e discutere studenti e docenti – in base all'ipotesi che attraverso la comunicazione.
Monitoring applicativo SaaS Tutorial 30/09/2015. Finalità Il monitoraggio applicativo per verificare, quantificare e controllare l’automazione introdotta.
Lezione 14 Tecniche di I/O Avanzate Obiettivi di apprendimento: A.Come lavorare con stream binari B.Lavorare con I datalog files C.Vantaggi e svantaggi.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
SNAPCHAT Che cos’è? A cosa serve? L’applicazione è sicura? L’applicazione contempla divieti?
Transcript della presentazione:

1 Scambio Messaggi (1) Primitive base –send(destination,&msg) –receive(source, &msg) Decine di varianti, nel nostro caso : –la receive blocca automaticamente se non ci sono messaggi –i messaggi spediti ma non ancora ricevuti sono bufferizzati dal SO Non richiedono accesso a supporti di memorizzazione comune Facili da realizzare come libreria di Scall Meno efficienti

2 Sol. Produttore/Consumatore con N messaggi

3 Processi e Thread Un insieme di problemi tipici di interazione programmati con i semafori

4 I filosofi a cena (1) I filosofi mangiano e pensano Per mangiare servono due forchette Ogni filosofo prende una forchetta per volta Come si può prevenire il deadlock Filosofi = processi, Forchette = risorse

5 I filosofi a cena (2) Una falsa soluzione al problema dei filosofi

6 I filosofi a cena (3) Una soluzione corretta al problema (parte 1)

7 Una soluzione corretta al problema (parte 2)