INTERFACCIAMENTO INPUT-OUTPUT, GESTIONE DELLE INTERRUZIONI E GESTIONE DELLE PERIFERICHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INTERFACCIAMENTO INPUT-OUTPUT, GESTIONE DELLE INTERRUZIONI E GESTIONE DELLE PERIFERICHE"

Transcript

1 INTERFACCIAMENTO INPUT-OUTPUT, GESTIONE DELLE INTERRUZIONI E GESTIONE DELLE PERIFERICHE IV a EL. Analisi delle strutture di interfacciamento per ingressi ed uscite, analisi dei segnali di interruzione, analisi delle modalità di gestione delle varie periferiche e analisi di programmi che consentono al microprocessore di colloquiare con quest ultime mediante la gestione dei segnali di interruzione.

2 Fin qui abbiamo solo discusso di trasferimenti che avevano luogo tra il microprocessore e la memoria e viceversa Come risulta logico, avere un sistema incapace di colloquiare con il mondo esterno è totalmente inutile perché si va a compromettere sia il funzionamento e soprattutto si restringe il campo di utilizzo di tale sistema. Dunque emerge l esigenza di avere alcuni dispositivi che diano al sistema la possibilità di colloquiare anche con il mondo esterno e questi dispositivi si definiscono dispositivi di interfacciamento input-output. Anche questa tipologia di dispositivi è collegata al microprocessore mediante i tre bus principali (dati,indirizzi e controllo). uando il microprocessore fa un trasferimento verso le interfacce deve poter decidere verso quale periferica mandare il dato. Tutto questo viene fatto sfruttando l A-BUS. Alla luce di ciò si capisce che il dato che aspetta di essere trasferito transiterà sul D-BUS ed il C-BUS avrà il compito fondamentale di stabilire se l operazione in corso è una scrittura o una lettura e di coordinare tutte le altre operazioni mediante un segnale di clock. --ARCHITETTURE DI COLLEGAMENTO DELLE PERIFERICHE-- A prescindere dalle caratteristiche di trasferimento dei dati verso le interfacce, esistono fondamentalmente due architetture per il collegamento di quest ultime che sono: COLLEGAMENTO MEMORY MAPPED I/O : (I/O mappato in memoria) in questo caso sia la memoria che le interfacce sono viste dal sistema come due cose uguali. In questa configurazione del totale delle locazioni indirizzabili, la maggior parte viene dedicata alla memoria mentre quelle restanti vengono dedicate alle interfacce. Per il corretto funzionamento di questa tipologia di collegamento si richiedono opportune reti di decodifica il cui compito è quello di distinguere se l indirizzo che transita sull A-BUS serve per aprire una specifica locazione di memoria o al contrario serve per selezionare una determinata periferica. Il vantaggio di quest architettura è quello che le medesime istruzioni vengono usate con la memoria e possono essere usate anche per i dispositivi di interfaccia. Un microprocessore che fa uso di questa particolare architettura di gestione è il 6502 della Rockwell. COLLEGAMENTO ISOLATED I/O : (I/O isolato) in questo caso invece il microprocessore opera una distinzione tra le operazioni di memoria e quelle per le interfacce. Sul C-BUS infatti viene previsto un ulteriore segnale il cui compito è quello di selezionare o l interfaccia oppure la memoria. Del totale delle locazioni indirizzabili, tutte sono utilizzabili indistintamente sia dalla memoria che dai dispositivi di interfaccia. Il vantaggio più grande di questo tipo di architettura è che si

3 ha un guadagno a livello di locazioni indirizzabili e tutto ciò senza andare a modificare la struttura interna del sistema. Un microprocessore che usa questo tipo di architettura è lo Z80 della Zilog. A questi tipi di architetture definite unibus (tutto ciò perché non sono previsti bus separati per la memoria e le interfacce) se ne aggiunge una definita multibus con la quale si dispongono bus differenti per la memoria e per le interfacce con il vantaggio di poter effettuare trasferimenti con la memoria e con le interfacce simultaneamente. Il cablaggio effettuato con questa tecnica è esposto qui di seguito: µp MEMORIA INTERFACCE C-BUS D-BUS A-BUS Il mp0 utilizza la struttura unibus con I/o isolato. --COMPOSIZIONE DEL BUS DI CONTROLLO DEL mp0-- Il C-BUS del mp0 comprende una serie di segnali di abilitazione di cui qui di seguito è riportata la descrizione: MRE: (richiesta di memoria), questo segnale viene abilitato dalla CU quando si deve effettuare una transizione di dati tra microprocessore e memoria. IORE: (richiesta di interfacce), questo segnale viene abilitato dalla CU nel momento in cui si deve effettuare un trasferimento dati dal microprocessore e le interfacce. R/W: questo segnale viene abilitato dalla CU quando si deve effettuare una lettura (dalla memoria o dalle interfacce portando a livello logico 1 il segnale) oppure una scrittura (in memoria o nei registri di interfaccia portando a livello logico zero il segnale). INT: questo segnale viene abilitato per richiedere un interruzione (argomento che varrà trattato nelle prossime pagine). CLOCK: è il segnale principale ed è quello che da la sincronizzazione

4 ai dispositivi collegati. --DISPOSITIVI DI I/O-- Potendo indirizzare 256 locazioni di memoria, potremmo dire che il mp0 può avere collegati 256 dispositivi diversi. Nella realtà però, il programma che simula il funzionamento interno del mp0 prevede solamente il collegamento di due porte di ingresso ed una di uscita dove: L indirizzo $E0 è quello della prima porta di ingresso che corrisponde praticamente all ingresso predisposto per la tastiera. L indirizzo $F0 è quello della seconda porta di ingresso che ci permette di acquisire dati attraverso la porta parallela del computer. In fase di scrittura questa locazione diventa una porta di uscita di 8 bit che si appoggia sempre sulla porta parallela. Analizziamo per prima la porta di uscita di tipo parallelo Un ipotetica porta di uscita di tipo parallelo può essere costituita da una struttura formata da 8 DFF i cui ingressi sono direttamente collegati al D-BUS. Le uscite del circuito stesso sono messe a disposizione dell utilizzatore. La struttura avuta con l uso dei DFF è fondamentale perché il dato in fase di scrittura, rimane sul D-BUS per un tempo molto ridotto per poter essere apprezzato dall utilizzatore. La porta di uscita presenta due terminali designati per effettuare il controllo, questi due terminali sono: CK: è il segnale che va ad abilitare la scrittura nei DFF. Esso è gestito indirettamente dal microprocessore che lo abilita se e solo se quest ultimo deve implementare un istruzione di scrittura. OE: è il segnale che abilita le uscite a trasferire il dato verso l utilizzatore. Esso è gestito direttamente dall esterno ogni qual volta si voglia leggere gli 8 bit in uscita. Comunque la scrittura viene abilitata solo quando è attivo il segnale IORE mentre quello di R/W è a livello logico zero e sull A-BUS transita l indirizzo della porta nella quale si devono scrivere i dati. Per l attivazione del segnale di scrittura il mp0 si serve di un opportuna rete di decodifica che non appena si verifica che quando l A-BUS= F0H porta a livello alto il segnale di scrittura IORE e porta a livello basso quello di R/W. Lo schema della rete di decodifica è riportato qui di seguito: D-BUS A-BUS C-BUS

5 R /W IOR E B it meno significativo (A0) DECODER Abilitazione scrittura B it più significativo (A7) uesta rete di decodifica così fatta potrebbe idealmente funzionare ma presenta delle limitazioni ovvero: Il microprocessore non sa se il dato che è stato scritto a sua volta è stato letto dall utilizzatore L utilizzatore non sa se il dato che ha letto è un nuovo dato oppure quello letto in precedenza. Per ovviare a questo inconveniente, possiamo disporre una sorta di regolatore di scambi il quale funge da indicatore di stato della porta. uesto lavoro può essere svolto da un flag. uesto flag assumerà il livello alto quando il microprocessore scrive un dato nei DFF e leggendo questo flag l utilizzatore potrà sapere con certezza che il dato presente nella porta di uscita è un nuovo dato. Dopo che l utilizzatore ha acquisito il dato provvederà a cambiare lo stato del flag (portandolo al suo livello basso). Finchè il flag poi non torna allo stato alto, l utilizzatore sa che nessun nuovo dato è stato scritto nella porta di uscita. Dalla parte del microprocessore, esso vedendo lo stato del flag potrà sapere se il dato che era presente nella porta di uscita è stato prelevato oppure no. uesto modo di comunicare tra due punti (che risultano essere il microprocessore e la porta di uscita) fatto di opportuni scambi di segnali che vanno ad informare reciprocamente i due punti in comunicazione è detto protocollo di Handshaking. uesti protocolli sono necessari ogni qual volta si deve instaurare la comunicazione tra due punti del sistema che tra loro sono asincroni oppure hanno velocità di risposta differenti. La realizzazione del flag può essere realizzata mediante l uso di un latch di tipo SR. Lo schema di cablaggio di una porta di uscita di tipo parallelo è illustrato qui sotto: mp0 memoria D-BUS A-BUS C-BUS Rete di decodifica CK porta OE Rete Dati per di decodifica utilizzatore Lettura S R Dato pronto

6 Il comando di set del latch è gestito dal microprocessore quando effettua un operazione di scrittura e viene dunque collegato assieme al segnale CK della porta. Il comando reset viene generato nel momento in cui l utilizzatore effettua la lettura dei DFF abilitando dunque il segnale di Output-Enable (OE). Dunque il pin di reset può essere collegato direttamente al segnale OE della porta di uscita. L uscita del latch viene poi portata all esterno in modo tale che sia all attenzione dell utilizzatore. Dopo queste considerazioni, vediamo anche come il flag può essere letto dal microprocessore Il microprocessore per scrivere un dato nella porta di uscita va ad abilitare il segnale IORE e porta a livello logico basso il segnale R/W ed infine mette il dato da scrivere sul D-BUS. La rete di decodifica è collegata sia all A-BUS che al C-BUS e dunque riconosce l indirizzo e il tipo di istruzione e genera un segnale di scrittura nella porta di uscita. Il dato che transita simultaneamente sul D-BUS viene scritto nei DFF della porta. Contemporaneamente a ciò il segnale che abilita la scrittura nella porta arriva anche al terminale di set perciò la sua uscita varrà 1, ovvero in uscita è disponibile un nuovo dato. L utilizzatore,vedendo lo stato del latch può capire che un nuovo dato è disponibile nella porta di uscita. L utilizzatore a sua volta acquisisce questo dato abilitando il comando di lettura che va sia ad attivare i buffer three-state della porta e ripristina l uscita del latch al livello basso. Fin quando il microprocessore non scrive altri dati nella porta il flag resterà a livello logico zero. Il microprocessore può leggere il flag se andiamo a collegare una delle due uscite del latch al D-BUS. uesta uscita però non o può essere collegata direttamente al bus perché sennò andremmo a bloccare la linea di quest ultimo. Per evitare di incorrere in questi problemi si abilita il collegamento dell uscita del latch ad uno dei bit del D-bus solo quando il microprocessore effettua una lettura del flag. Per la gestione delle abilitazioni tra l uscita del latch ed il D-BUS si interpone un buffer threee-state. L abilitazione del buffer viene gestita a sua volta mediante una rete di decodifica che decodificherà gli indirizzi ed i segnali del C-BUS. La locazione dove è previsto il flag è $F1. Detto ciò possiamo dire che il buffer collegato all uscita del latch viene abilitato solo se sull A-BUS transita l indirizzo $F1 perciò è abilitato il segnale IORE e quello di R/W viene portato a livello alto consentendo al microprocessore di leggere il flag. La rete di decodifica è la seguente: D-BUS

7 A-BUS C-BUS R /W IOR E B it meno significativo (A0) DECODER Abilitazione three-state B it più significativo (A7) Con quest ultimo accorgimento possiamo illustrare anche la struttura completa di una porta di uscita di tipo parallelo: Three-state mp0 memoria D-BUS A-BUS C-BUS Le reti di decodifica (quella per leggere il flag e quella per scrivere nel latch sono Rete di decodifica state assimilate in un unico blocco. Si è scelto di collegare al D-BUS tramite il buffer l uscita del latch SR perché in questo modo se il Lettura microprocessore legge zero nel latch vuol dire che nella porta Dè ati già per presente utilizzatore un dato. Dopo che l utilizzatore ha acquisito il dato l uscita del latch si porta a zero e quella va ad 1 indicando che la porta è libera. Se noi consideriamo la porta parallela di uscita come qualcosa di singolo, vedremo che essa è una struttura dotata di simmetria tra l interno e l esterno: USCITA: Dal microprocessore Rete di decodifica CK porta OE S R Dato pronto DATI IN INGR E S S O S CR ITTUR A S CK porta OE R POR TA LIBE R A Rete di decodifica DATI IN US CITA LE TTUR A DATO PR ONTO

8 All utilizzatore INGRESSO: Al microprocessore DATI IN US CITA LE TTUR A CK porta OE Rete di decodifica DATI IN INGR E S S O S CR ITTUR A Dall utilizzatore S R DATO PR ONTO POR TA LIBE R A Da questi due schemi emerge una conclusione fondamentale: che se si invertono i collegamenti di una porta di uscita riusciremo ad ottenere una porta di ingresso. Anche la porta di ingresso deve avere le uscite three-state perché non è possibile collegarle direttamente sul D-BUS. Anche in questo caso la cosa più utile da fare è quella di usare una porta che abbia memoria. Con questa porta si evita che il dato venga perso. Una porta di d ingresso in linea generale funziona in questo modo : L utilizzatore scrive nella porta mandando gli 8 bit ed abilitando il segnale di scrittura Tutto ciò provoca la memorizzazione del dato e porta a livello alto l uscita del latch. uesta uscita indicherà al microprocessore che un nuovo dato è stato scritto nella porta di ingresso. Arrivati a questo punto il microprocessore deve poter leggere lo stato dell uscita del latch e per rendere il suo valore reperibile sul D-BUS si collega a quest ultimo mediante un buffer three-state ed una rete di decodifica di cui qui sotto riportiamo lo schema: D-BUS A-BUS C-BUS R /W IOR E B it meno significativo (A0) DECODER Abilitazione lettura B it più significativo (A7)

9 uando l uscita del latch si porta ad 1, un nuovo dato è pronto per essere acquisito dal microprocessore mentre l altra uscita trovandosi a zero indica all utilizzatore che la porta è occupata. uando il microprocessore si trova a d effettuare una lettura da questa porta esso abilitava ad abilitare il terminale di OE e ripristina a zero lo stato dell uscita del latch. Così facendo l uscita del latch si porta ad 1 informando che la porta è libera. Nel caso specifico del mp0 le due porte di ingresso si trovano rispettivamente: Alla locazione $E0 (tastiera) Alla locazione $F0 (stesso indirizzo della porta di uscita verso la porta parallela della stampante). la rete di decodifica darà 1 in uscita se sull A-BUS transiterà l indirizzo della locazione F0H. Nel simulatore per mp0 il flag per la porta di ingresso alla locazione F0H è situato alla locazione F2H. La rete di decodifica di questo flag è illustrata qui sotto: D-BUS A-BUS C-BUS R /W IOR E B it meno significativo (A0) DECODER Abilitazione three-state B it più significativo (A7) Dopo quest ultimo accorgimento, la struttura completa di una porta di ingresso di tipo parallelo risulta essere la seguente: Three-state mp0 memoria D-BUS A-BUS C-BUS Rete di decodifica CK porta OE Rete D ati dall di decodifica utilizzatore S R

10 scrittura P orta libera Infine il flag della porta di ingresso collegata alla tastiera (locazione E0H) è collocato alla locazione E2H. --GESTIONE DELLE PORTE DI I/O-- Adesso occupiamoci di come un microprocessore riesce a gestire una porta di ingresso-uscita Nel trasferimento dei dati verso l esterno, il microprocessore non ha problemi nello svolgere questa operazione, l unico accorgimento è che il programma che si occupa del trasferimento dati verso l esterno deve controllare lo stato del flag di uscita per vedere se l utilizzatore ha acquisito il dato. Il criterio con i quale si può effettuare la gestione di una porta di uscita è il seguente: ripeti finchè FLAG=1 (uscita del latch) invia dato uesto criterio può essere usato senza problemi ma presenta un inconveniente, ossia finchè il flag della porta di uscita non si porta a livello alto il microprocessore non può più implementare nessuna operazione in quanto si trova ad eseguire un ciclo di attesa. Per ovviare a questo inconveniente, un programma che deve effettuare la gestione della porta di uscita può essere scritto seguendo l array qui sotto illustrato: inizia CONTATORE 0 ripeti leggi MEM [CONTATORE] invia dato appena letto incrementa CONTATORE finchè CONTATORE = 0 fine. Da qui deriva la seguente traduzione in assembly: 0 LDA #0 inizializzazione CONTATORE 2 STA $20 salva CONTATORE in una locazione variabile 4 LDA ($20) carica in accumulatore l indirizzo indicato dalla locazione CONTATORE 6 CALL 20 chiama il sottoprogramma per l invio dati

11 8 LDA $20 carica il valore del CONTATORE 10 ADD #1 incrementalo di 1 12 JZ 16 se CONTATORE = 0 termina 14 JMP 2 oppure aggiorna il contenuto della variabile CONTATORE 16 HLT terminazione del programma 20 PUSH salva momentaneamente il contenuto dell ACC nello stack 21 IN $F1 carica in ACC lo stato del flag della porta di uscita 23 AND #1 mascherane tutti i bit meno che l LSB 25 JZ 21 se ACC=0 il dato di prima ancora non è stato letto, perciò salta e ricontrolla nuovamente lo stato del flag 27 POP recupera il dato dallo stack 28 OUT $F0 scrivi questo dato nella porta di uscita 30 RET ritorna al programma principale Nel mp0 per leggere o scrivere nelle porte I/O sono state predisposte due istruzioni di trasferimento che sono: IN: con la quale ci è consentito leggere dalla porta che è specificata nel campo di indirizzo con il consecutivo trasferimento del dato nell accumulatore. Tipo di indirizzamento Codice operativo Codice operativo in Hex diretto OUT: con la quale ci è consentito scrivere nella porta di interfaccia specificata dal campo di indirizzo. Il dato transita dall ACC verso la porta. Tipo di indirizzamento Codice operativo Codice operativo in Hex diretto A Nel programma che simula il funzionamento del mp0 si può vedere in maniera istantanea come variano gli stati dei vari flag. Però in un operazione di trasferimento dati, questi ultimi vengono lasciati per un breve tempo in una locazione di memoria definita buffer. Per vedere meglio l utilità di un buffer, immaginiamo di scrivere un programma il quale acquisisce i dati dalla porta di ingresso $E0 (tastiera) e li alloca nel buffer che si estende dalle locazioni $A0 a $AF. Un programma di questo genere può essere riassunto nel seguente array: inizia BUFFER $A0 ripeti ripeti

12 leggi il flag della porta di ingresso $E0 finchè flag = 1 (dato pronto) leggi dato MEM [BUFFER] dato appena letto Incrementa BUFFER finchè BUFFER = $B0 fine. Supponendo la locazione 20 come BUFFER la traduzione in assembly di questo array è la seguente: 0 LDA #$A0 carica in ACC la locazione di partenza del buffer 2 STA $20 salva il contenuto dell ACC nella locazione variabile 20 4 IN $E0 leggi il flag della porta di ingresso ($E0) 6 AND #1 e mascherane tutti i bit eccetto l LSB 8 JZ 4 se flag=0 torna a controllare il flga oppure 10 IN $E0 leggi il dato dalla porta di ingresso e 12 STA ($20) salvalo nella locazione puntata da BUFFER 14 LDA $20 carica in ACC il valore del buffer 16 ADD #1 incrementalo 18 PUSH e poi salvalo nello stack 19 ADD #$50 somma il complemento a due di $B0 (ovvero $50) 21 JZ 26 se il risultato è zero il buffer è pieno oppure 23 POP recupera il valore del buffer 24 JMP 2 dallo stack e torna all inizio del ciclo 26 HLT fine programma Nel caso in cui noi andiamo ad utilizzare il mp0, dobbiamo sempre tenere sotto controllo lo stato del flag della porta di ingresso in quanto quando esso si porta a livello basso è possibile fornire un nuovo dato perché se lo si fa prima il dato precedentemente inserito andrebbe perso. Dobbiamo anche tenere presente la scarsa velocità del mp0 che presenta un clock di sistema di pochi Hz. e può eseguire poche istruzioni in un secondo non tenendo conto che istruzioni più complesse richiedono maggiori cicli di clock per essere eseguite. --INTERRUZIONI-- abbiamo appena analizzato la possibilità del microprocessore di colloquiare con una porta di uscita tramite il controllo ciclico del flag, ma adesso andiamo ad analizzare la situazione in cui il microprocessore deve gestire più di una porta di uscita Il primo metodo utilizzato per gestire una moltitudine di porte è il cosiddetto polling il quale consiste nell interrogazione ciclica dei flag di ogni singola porta. peràò questo metodo gestionale presenta un inconveniente di fondo, ossia il

13 microprocessore perde parte del suo tempo per effettuare il controllo delle periferiche anche quando non vi è nessun dato in arrivo. Il meccanismo con il quale una periferica informa il sistema che in essa è presente un nuovo dato è detto interruzione o interrupt. Le interruzioni sono gestite in maniera differente in base al tipo di microprocessore. Per far si che la periferica possa interrompere ciò che il microprocessore sta facendo quest ultimo deve mettere a disposizione un terminale apposito che verrà poi collegato alla linea del C-BUS. uando avviene un interruzione: Il sistema interrompe l esecuzione dell ultima istruzione Poi salta alla locazione dalla quale inizia il programma che ha il compito di gestire le interruzioni. Infine una volta terminato il sottoprogramma di gestione delle interruzioni il sistema ripristina il contenuto dei suoi registri e riprende la sua attività esattamente da dove l aveva fermata. Adesso analizziamo la situazione interna al sistema quando si deve eseguire una programma di gestione delle interruzioni Abbiamo accennato prima che non appena si manifesta un interruzione, il sistema salta ad eseguire un sottoprogramma per gestirla. Prima di effettuare il salto a sottoprogramma il microprocessore salva il contenuto del program counter, dell ACC e dei flag nello STACK. Non appena il sottoprogramma termina, il sistema ripristina i valori che aveva salvato nello stack proseguendo la sua attività esattamente da dove l aveva interrotta. Però le interruzioni non sempre sono eseguibili dal microprocessore, a tal fine si parla di : Interruzioni mascherabili: ovvero quella categoria di interruzioni che non vengono eseguite dal sistema in quanto si trova ad eseguire un operazione più importante. Interruzioni non mascherabili: ovvero quelle interruzioni che non possono venire disabilitate in alcun modo e che quando si verificano devono essere dunque eseguite tassativamente dal sistema. Il problema sorge quando dobbiamo gestire delle interruzioni nidificate, ovvero di interruzioni che sorgono mentre un programma di gestione delle interruzioni è già in esecuzione. Per gestire al meglio questo problema viene previsto un preciso meccanismo che viene definito di priorità delle interruzioni. Immaginiamo perciò di avere tre diverse periferiche: P3,P2 e P1. Supponiamo che la periferica P3 sia prioritaria rispetto a P2 e P1 e che la periferica P2 sia prioritaria solo rispetto alla periferica P1. Supponiamo ora che la periferica P1 generi un interruzione e che poi sopraggiungano anche quelle generate da P3 e P2. Il microprocessore inizia dunque a gestire la periferica P1 ma non appena sopraggiunge l interruzione della periferica P3, esso dovrà gestire quest ultima

14 periferica. Invece quando il microprocessore dovrà gestire l interruzione della periferica P2, questa verrà eseguita prioritariamente a scapito della periferica P1 ma non a scapito della periferica P3 che come abbiamo detto è la più prioritaria tra le tre. Per la gestione di questo meccanismo sono previsti due diversi tipi di approcci: Approccio hardware: realizzato mediante una gestione a catena o daisy chain con il quale le periferiche sono collegate al bus in cascata. Così facendo ogni periferica può generare un interruzione ma solo se viene abilitata dalla periferica che la precede. Alla luce di ciò ogni periferica verrà dotata di un ingresso IEI e di un uscita IEO che servono per abilitare le interruzioni: lo schema della gestione daisy chain è riportato qui sotto: microproces s ore P3 IE O IEI P2 IE O IEI P1 IEO Con questo tipo di approccio se P3 genera un interruzione disabilita automaticamente tutte le altre. Se invece è P2 a generare un interruzione, la disabilitazione avviene solo per la periferica P1 mentre P3 essendo la più prioritaria della catena di gestione è comunque libera di generare interruzioni. Approccio software: realizzato mediante l uso di un registro i cui bit indicano l abilitazione delle varie periferiche. Così facendo si potranno gestire tante periferiche quanti sono i bit del registro. Se un bit generico del registro si trova a livello alto il segnale di interruzione di una periferica generica potrà interrompere l operato del microprocessore oppure se così non fosse verrebbe mascherata. Il registro delle interruzioni può essere poi programmato e ciò ci consente di gestire la priorità delle periferiche in maniera abbastanza flessibile. uesto registro è situato indifferentemente o all interno o all esterno del microprocessore ma l importante è che da esso sia possibile sia leggere che scrivere. Esso può anche essere fatto come una vera e propria porta ingresso/uscita nella quale immettendo è possibile modificare la gestione delle priorità delle periferiche. Lo schema della gestione di tipo software è esposto qui di seguito: R E GIS TR O INTE R R UZIONI INT 1 INT 2 AL M ICROPR OC INTE S S OR E OR INT 3

15 --INTERRUZIONI E PORTE DI I/O-- La gestione delle interruzioni ci può tornare utile anche se ci troviamo a gestire porte I/O di sola uscita. Consideriamo ora la parte di sottoprogramma utile per scrivere nella porta di uscita: 20 PUSH salva il contenuto dell ACC nello stack 21 IN $F1 carica in ACC lo stato del flag della porta di uscita 23 AND #1 maschera tutti i bit eccetto l LSB 25 JZ 21 se ACC=0 il dato precedente non è stato ancora letto, dunque ricontrolla nuovamente il flag 27 POP recupera il dato da inviare dallo stack 28 $F0 scrivi il dato nella porta di uscita 30 RET ritorna al programma principale Nel caso in cui il dispositivo esterno per qualunque motivo non acquisisce il dato, l uscita del latch non torna mai ad 1 e si rischia di far fare al microprocessore un ciclo senza fine del controllo del flag della porta di uscita. In altri casi si ha che il tempo che intercorre tra una lettura ed una scrittura può essere abbastanza lungo ed il microprocessore è coinvolto in questo controllo mentre potrebbe svolgere altre operazioni. Per ovviare a questo inconveniente potremmo impostare un tempo massimo di attesa oltre il quale il microprocessore rinuncia a scrivere il dato segnalando un errore di timeout.

16 --INTRODUZIONE DELLE INTERRUZIONI NELLE PORTE DI I/O-- PORTA DI USCITA: Three-state mp0 memoria INT D-BUS A-BUS C-BUS Rete di decodifica CK porta OE Rete di decodifica Lettura Aggiungendo una linea per le interruzioni, si ha che quando il dato viene letto D ati per utilizzatore dall utilizzatore l uscita del latch va a livello alto generando un interruzione. Così facendo il microprocessore può essere interrotto ogni qual volta avviene l acquisizione di un dato da parte dell utilizzatore. Per collegare in maniera opportuna i vari circuiti alla rete di interruzione si deve anche tener conto se le periferiche siano più di una. In linea generale tutti i microprocessori possiedono poche linee di controllo che vengono condivise tra le periferiche tramite delle reti di controllo. Inoltre nei processori il segnale di interruzione è sensibile ai fronti piuttosto che ai livelli mentre nei sistemi più sofisticati si ricorre in base alle esigenze o all una o all altra modalità. Il principio di funzionamento della gestione delle interruzioni per una porta di uscita di tipo parallelo avviene in questo modo: Il programma principale abilita le interruzioni, implementa tutte le operazioni che occorrono e salva i risultati delle varie operazioni in un buffer senza occuparsi di inviare dati alla porta di uscita. In memoria è poi presente un sottoprogramma per la gestione delle interruzioni il cui compito è quello di prendere un dato dal buffer e di mandarlo alla porta di uscita uando si manifesta un altra interruzione il microprocessore salta ad eseguire il sottoprogramma di gestione delle interruzioni che si occuperà poi di scrivere un nuovo dato nei DFF della porta di uscita. S R Dato pronto Three-state

17 PORTA DI INGRESSO: mp0 memoria INT D-BUS A-BUS C-BUS Rete di decodifica scrittura CK porta OE Rete di decodifica S R P orta libera Il funzionamento è assimilabile in Dlinea ati dall generale utilizzatore a quello visto per la porta di uscita. In questo caso però il segnale di interruzione è prelevato all uscita del latch. Dunque quando una dato viene scritto dall esterno l uscita del latch va a livello logico alto e genera un interruzione. Nel caso specifico del mp0 si ha a disposizione una linea INT alla quale sono collegate tutte e tre le porte ed esse vengono gestite senza alcun principio di priorità. Ogni qual volta si verifica un interruzione nel mp0 esso salva l ACC, il PC ed i flag nello stack e poi salta alla locazione 80H dove si troverà la prima istruzione del programma di gestione delle interruzioni. Le istruzioni che ci consentono di gestire le interruzioni sono tre e sono: DISABLE INTERRUPT (DI) : è un istruzione che serve per disabilitare la interruzioni Tipo di indirizzamento Codice operativo Codice operativo in Hex implicito A8 ENABLE INTERRUPT (EI) : è un istruzione che serve per abilitare le interruzioni Tipo di indirizzamento Codice operativo Codice operativo in Hex implicito A0 INTERRUPT RETURN (IRET) : serve a ripristinare il sistema dopo un interruzione Tipo di indirizzamento Codice operativo Codice operativo in Hex implicito B0

18 Adesso immaginiamo di scrivere un programma che riesca ad acquisire dati dalla porta di ingresso alla locazione E0H (tastiera) gestito tramite le interruzioni. Per comodità possiamo immaginare che questo programma sia un programma di calcolo che consiste in un ciclo ripetuto di incremento dell ACC il cui contenuto di volta in volta viene trasferito alla porta di uscita alla locazione F0H. Il programma può essere il seguente: 0 LDA #0 carica in ACC il valore 0 2 PUSH salva il valore dell ACC nello stack 3 IN $F1 leggi il flag della porta di uscita dopodiché 5 AND #1 maschera tutti i bit eccetto l LSB 7 JZ 3 se flag=0 torna a leggere il flag 9 POP oppure recupera dallo stack il valore dell ACC 10 OUT $F0 invia tale dato alla porta di uscita 12 ADD #1 incrementa di 1 il contatore 14 JMP 2 e re-inizia il ciclo Il problema di fondo che presenta questo programma è che non è possibile controllare la porta di ingresso. Per far si che anche la porta di ingresso venga controllata bisognerà abilitarne le interruzioni. Perciò all inizio del nostro programma dovremmo prevedere un istruzione che ci consenta di abilitare le interruzioni che di norma sono disabilitate. Il programma con l aggiunta di questo accorgimento risulta essere il seguente: 0 EI abilita le interruzioni (flag I=1) 1 LDA #0 carica in ACC il valore 0 3 PUSH salva il valore dell ACC nello stack 4 IN $F1 leggi il flag della porta di uscita dopodiché 6 AND #1 maschera tutti i bit eccetto l LSB 8 JZ 3 se flag=0 torna a leggere il flag 10 POP oppure recupera dallo stack il valore dell ACC 11 OUT $F0 invia tale dato alla porta di uscita 13 ADD #1 incrementa di 1 il contatore 15 JMP 2 e re-inizia il ciclo Provando questo programma con il simulatore abbiamo riscontrato che il ciclo viene effettuato correttamente ed i dati sono inviati alla porta di uscita. Se però viene premuto un tasto, il microprocessore salva i dati nello stack e salta alla prima locazione dove è scritto il programma di gestione delle interruzioni (80H). In quella locazione però non ancora troviamo scritto il programma, dunque dobbiamo aspettarci che il microprocessore a quel punto avrà un comportamento strano che nel peggiore dei casi lo porta anche all arresto. Per evitare ciò bisogna sempre assicurarsi che siano disponibili i programmi di gestione delle interruzioni. Nel caso prima illustrato siccome non ci interessa acquisire dati dall esterno sarà sufficiente che alla locazione 80H sia scritta l istruzione IRET. Nel caso in cui invece volessimo l acquisizione di dati che provengono dall esterno e che questi debbano

19 essere salvati in memoria (per esempio alla locazione A0H), il sottoprogramma di gestione delle interruzioni verrà così scritto: $80 PUSH salva l accumulatore nello stack (il contenuto del PC e dei flag è stato salvato al sopraggiungere dell interruzione) $81 IN $E2 leggi il flag della tastiera $83 AND #$01 maschera tutti i bit meno che l LSB $85 JZ $8B se è zero, l interruzione non è stata generata dalla tastiera perciò ritorna $87 IN $E0 oppure leggi il dato dalla porta di ingresso $89 STA $A0 salva il dato trovato nella porta di ingresso alla locazione A0H $8B POP ripristina il contenuto dell ACC $8C IRET ritorno dall interruzione È da notare come il sottoprogramma di gestione delle interruzioni non incida minimamente sulla struttura del programma iniziale. Dal punto di vista del microprocessore esistono due modi di controllo per vedere quale periferica ha generato l interruzione e questi due modi sono: Controllo ciclico delle periferiche: nel quale il sottoprogramma di gestione delle interruzioni controlla in modo ciclico i flag di ogni singola porta e quando trova una flag attivo andrà ad eseguire la parte di sottoprogramma dedicato a quella periferica. uesto metodo tuttavia più semplice risulta avere una scarsa efficienza. Un tipo di sottoprogramma che potrebbe consentire il controllo ciclico delle periferiche è stato riassunto nel seguente array: inizia salva l ACC nello stack leggi il flag della periferica P1 se flag = 1 allora esegui il sottoprogramma di gestione di P1 leggi il flag della periferica P2 se flag = 1 allora esegui il sottoprogramma di gestione di P2... leggi il flag della periferica Pn se flag = 1 allora esegui il sottoprogramma di gestione di Pn ritorna da interruzione Tradotto in assembly il programma risulta essere il seguente: $80 PUSH salva l ACC nello stack $81 IN $54 leggi il flag di una prima porta I/O $83 AND #1 mascherane tutti i bit meno che l LSB

20 $85 JZ $89 se flag=0 controlla la porta I/O successiva oppure $87 CALL P1 chiama il sottoprogramma di gestione di P1 $89 IN $70 leggi il flag della seconda porta I/O $8B AND #1 mascherane tutti i bit eccetto l LSB $8D JZ $91se flag=0 controlla la porta I/O successiva oppure $8F CALL P2 chiama il sottoprogramma di gestione di P2 $C1 IN $FF leggi il flag di una terza periferica $C3 AND #1 mascherane tutti i bit tranne l LSB $C5 JZ $C9 se flag=0 recupera il valore dell ACC dallo stack oppure $C7 CALL P3 chiama il sottoprogramma di gestione di P3 $C9 POP ripristina il contenuto dell ACC $CB ritorna dall interruzione Interrupt vettorizzato: quando una periferica interrompe viene riconosciuta dal microprocessore e rende disponibile sul D-BUS un numero di identificazione. uesto numero perviene al microprocessore e viene utilizzato come indirizzo della prima istruzione del sottoprogramma di gestione delle interruzioni di quella specifica periferica. uesto metodo risulta essere il più efficiente in quanto in alcuni casi è la periferica stessa ad indicare al microprocessore qual è il programma di gestione da eseguire. CONSIDERAZIONI: non si sono verificati problemi nello svolgimento dell esperienza e tutto è stato svolto correttamente.

Ing. Paolo Domenici PREFAZIONE

Ing. Paolo Domenici PREFAZIONE Ing. Paolo Domenici SISTEMI A MICROPROCESSORE PREFAZIONE Il corso ha lo scopo di fornire i concetti fondamentali dei sistemi a microprocessore in modo semplice e interattivo. È costituito da una parte

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi

Dettagli

DMA Accesso Diretto alla Memoria

DMA Accesso Diretto alla Memoria Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati

Dettagli

CPU. Maurizio Palesi

CPU. Maurizio Palesi CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

DATA: 21-09-08 CLASSE: V a EL. TITOLO: ELABORAZIONE DEL SISTEMA OPERATIVO PER mp0

DATA: 21-09-08 CLASSE: V a EL. TITOLO: ELABORAZIONE DEL SISTEMA OPERATIVO PER mp0 DATA: 21-09-08 CLASSE: V a EL. TITOLO: ELABORAZIONE DEL SISTEMA OPERATIVO PER mp0 nelle lezioni precedenti abbiamo preso in esame tutte le caratteristiche e le funzionalità del microprocessore didattico

Dettagli

ARCHITETTURE MICROPROGRAMMATE. 1. Necessità di un architettura microprogrammata 1. Cos è un architettura microprogrammata? 4

ARCHITETTURE MICROPROGRAMMATE. 1. Necessità di un architettura microprogrammata 1. Cos è un architettura microprogrammata? 4 ARCHITETTURE MICROPROGRAMMATE. 1 Necessità di un architettura microprogrammata 1 Cos è un architettura microprogrammata? 4 Struttura di una microistruzione. 5 Esempi di microprogrammi 9 Esempio 1 9 Esempio

Dettagli

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Struttura del calcolatore

Struttura del calcolatore Struttura del calcolatore Proprietà: Flessibilità: la stessa macchina può essere utilizzata per compiti differenti, nessuno dei quali è predefinito al momento della costruzione Velocità di elaborazione

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli

MANUALE ESSE3 Gestione Registro delle lezioni

MANUALE ESSE3 Gestione Registro delle lezioni MANUALE ESSE3 Gestione Registro delle lezioni DOCENTI 1 INDICE 1. INTRODUZIONE E ACCESSO... 3 2. GESTIONE DEL REGISTRO... 4 2.1. Informazioni generali... 6 2.2. Stato del Registro... 7 2.2.1. Transizioni

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

Architettura hw. La memoria e la cpu

Architettura hw. La memoria e la cpu Architettura hw La memoria e la cpu La memoria centrale e la CPU Bus controllo Bus indirizzi Bus dati Bus di collegamento con la cpu indirizzi controllo dati Bus Indirizzi 11 Bus controllo Leggi/scrivi

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

L unità di controllo. Il processore: unità di controllo. Le macchine a stati finiti. Struttura della macchina a stati finiti

L unità di controllo. Il processore: unità di controllo. Le macchine a stati finiti. Struttura della macchina a stati finiti Il processore: unità di lo Architetture dei Calcolatori (lettere A-I) L unità di lo L unità di lo è responsabile della generazione dei segnali di lo che vengono inviati all unità di elaborazione Alcune

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Gestione del processore e dei processi

Gestione del processore e dei processi Il processore è la componente più importante di un sistema di elaborazione e pertanto la sua corretta ed efficiente gestione è uno dei compiti principali di un sistema operativo Il ruolo del processore

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

Soluzione dell esercizio del 12 Febbraio 2004

Soluzione dell esercizio del 12 Febbraio 2004 Soluzione dell esercizio del 12/2/2004 1 Soluzione dell esercizio del 12 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. 2. Modello concettuale

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Architettura del calcolatore

Architettura del calcolatore Architettura del calcolatore La prima decomposizione di un calcolatore è relativa a due macro-componenti: Hardware Software Architettura del calcolatore L architettura dell hardware di un calcolatore reale

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Lezione 15 Martedì 24-11-2015 Struttura logica del sottosistema di I/O Processi

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Architettura di un sistema di calcolo

Architettura di un sistema di calcolo Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Architettura della CPU e linguaggio assembly Corso di Abilità Informatiche Laurea in Fisica. prof. ing. Corrado Santoro

Architettura della CPU e linguaggio assembly Corso di Abilità Informatiche Laurea in Fisica. prof. ing. Corrado Santoro Architettura della CPU e linguaggio assembly Corso di Abilità Informatiche Laurea in Fisica prof. ing. Corrado Santoro Schema a blocchi di una CPU Arithmetic Logic Unit Control Unit Register File BUS Control

Dettagli

4. Operazioni aritmetiche con i numeri binari

4. Operazioni aritmetiche con i numeri binari I Numeri Binari 4. Operazioni aritmetiche con i numeri binari Contare con i numeri binari Prima di vedere quali operazioni possiamo effettuare con i numeri binari, iniziamo ad imparare a contare in binario:

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:

Dettagli

clock DATA BUS ADDRESS BUS CONTROL BUS In realtà il bus del microprocessore si compone di 3 bus diversi: Bus indirizzi Bus di controllo

clock DATA BUS ADDRESS BUS CONTROL BUS In realtà il bus del microprocessore si compone di 3 bus diversi: Bus indirizzi Bus di controllo Schede a microprocessore Seconda parte Mondo esterno clock MEMORIA CPU PERIFERICA ADATTATORE DATA BUS ADDRESS BUS CONTROL BUS In realtà il bus del microprocessore si compone di 3 bus diversi: Bus dati

Dettagli

Il processore. Il processore. Il processore. Il processore. Architettura dell elaboratore

Il processore. Il processore. Il processore. Il processore. Architettura dell elaboratore Il processore Architettura dell elaboratore Il processore La esegue istruzioni in linguaggio macchina In modo sequenziale e ciclico (ciclo macchina o ciclo ) Effettuando operazioni di lettura delle istruzioni

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. La nozione di multiprogrammazione prevede la possibilità di

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

Introduzione all'architettura dei Calcolatori

Introduzione all'architettura dei Calcolatori Introduzione all'architettura dei Calcolatori Introduzione Che cos è un calcolatore? Come funziona un calcolatore? è possibile rispondere a queste domande in molti modi, ciascuno relativo a un diverso

Dettagli

ARCHITETTURA DELL ELABORATORE

ARCHITETTURA DELL ELABORATORE 1 ISTITUTO DI ISTRUZIONE SUPERIORE ANGIOY ARCHITETTURA DELL ELABORATORE Prof. G. Ciaschetti 1. Tipi di computer Nella vita di tutti giorni, abbiamo a che fare con tanti tipi di computer, da piccoli o piccolissimi

Dettagli

Gestione di una UART SOFTWARE.

Gestione di una UART SOFTWARE. Corso di BASCOM 8051 - (Capitolo 3 1 ) Corso Teorico/Pratico di programmazione in BASCOM 8051. Autore: DAMINO Salvatore. Gestione di una UART SOFTWARE. Capita, a volte in alcune applicazioni, di avere

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata Lezione n.6 Unità di controllo microprogrammata 1 Sommario Unità di controllo microprogrammata Ottimizzazione, per ottimizzare lo spazio di memoria occupato Il moltiplicatore binario Esempio di architettura

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Sottosistema di Ingresso/Uscita (I/O)

Sottosistema di Ingresso/Uscita (I/O) Corso di Calcolatori Elettronici I A.A. 2013-2014 Sottosistema di Ingresso/Uscita (I/O) ing. Alessandro Cilardo Corso di Laurea in Ingegneria Biomedica allievi J-Z Calcolatore: sottosistemi Processore

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Il sistema di I/O. Calcolatori Elettronici 1. Architettura a bus singolo. Memoria. Unità di I/O. Interfaccia. Unità di I/O.

Il sistema di I/O. Calcolatori Elettronici 1. Architettura a bus singolo. Memoria. Unità di I/O. Interfaccia. Unità di I/O. Il sistema di I/O Calcolatori Elettronici 1 Architettura a bus singolo Memoria CPU Interfaccia Unità di I/O Interfaccia Unità di I/O Calcolatori Elettronici 2 1 Interfaccia Svolge la funzione di adattamento

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass

Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass 0_Iniziare con GRASS Avvio di Grass e creazione della cartella del Database di GRASS Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass

Dettagli

RISOLUTORE AUTOMATICO PER SUDOKU

RISOLUTORE AUTOMATICO PER SUDOKU RISOLUTORE AUTOMATICO PER SUDOKU Progetto Prolog - Pierluigi Tresoldi 609618 INDICE 1.STORIA DEL SUDOKU 2.REGOLE DEL GIOCO 3.PROGRAMMAZIONE CON VINCOLI 4.COMANDI DEL PROGRAMMA 5.ESEMPI 1. STORIA DEL SUDOKU

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Architettura del computer (C.Busso)

Architettura del computer (C.Busso) Architettura del computer (C.Busso) Il computer nacque quando fu possibile costruire circuiti abbastanza complessi in logica programmata da una parte e, dall altra, pensare, ( questo è dovuto a Von Neumann)

Dettagli

CREAZIONE ARCHIVI 2014

CREAZIONE ARCHIVI 2014 CREAZIONE ARCHIVI 2014 Prima di procedere con la creazione dell anno 2014, per chi gestisce il magazzino, è necessario : con un solo terminale aperto, dal menù AZIENDE ANAGRAFICA AZIENDA F4 (DATI AZIENDALI)

Dettagli

Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009

Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009 Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009 Documenti Tecnici Informatica e Farmacia Vega S.p.A. Premessa La procedura di Cassa Contanti rileva i movimenti giornalieri

Dettagli