Corso di Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Informatica"

Transcript

1 Corso di Informatica Modulo T3 3-Schedulazione 1 Prerequisiti Concetto di media Concetto di varianza 2 1

2 Introduzione Come sappiamo, l assegnazione della CPU ai processi viene gestita dal nucleo, attraverso un meccanismo detto schedulazione. Si tratta di algoritmi speficatamente studiati per massimizzare l efficienza del sistema. Quali requisiti deve rispettare un algoritmo di schedulazione? Come può funzionare uno schedulatore? Come gestisce il nucleo interi lotti di lavori? A queste domande diamo una risposta in questa Unità. 3 Obiettivi della schedulazione La schedulazione è un algoritmo del nucleo che ha il compito di ordinare le richieste da parte dei processi (di avanzare e di ottenere risorse). Per fare ciò deve lo schedulatore tenere conto di due obiettivi: tempi di esecuzione utilizzo delle risorse 4 2

3 Obiettivi della schedulazione - tempi di esecuzione Per questo parametro, possiamo valutare: tempo di completamento (turnaround time): indica l intervallo di tempo compreso fra l inizio del processo e il suo completamento; tempo di risposta: indica intervallo di tempo tra l invio di una richiesta e la prima risposta prodotta; tempo di attesa: indica la somma degli intervallo di tempo trascorsi in attesa nella ready list; tasso di servizio, indica il numero medio di processi serviti nell unità di tempo. 5 Obiettivi della schedulazione - tempi di esecuzione Per cui, da un lato occorre: garantire l avanzamento di tutti i processi, (condizione detta fairness) senza tempi di attesa eccessivi o indefiniti; dall altro occorre: minimizzare il tempo di completamento minimizzare i tempi di attesa: fare in modo che sia massimo il numero di utenti interattivi che nell esecuzione dei comandi abbiano risposte in tempi accettabili; minimizzare la varianza dei tempi di attesa: far sì che il tempo di attesa medio degli utenti nell eseguire i comandi sia prevedibile; massimizzare il tasso di servizio dei processi (throughput); 6 3

4 Obiettivi della schedulazione - utilizzo delle risorse Il requisito di utilizzo delle risorse richiede: utilizzo teorico CPU al 100%; garanzia di assegnazione (assunzione di progresso finito). In pratica, occorre: stabilire priorità tra le risorse, ossia un ordine di importanza di queste in base al loro pregio (CPU, memoria centrale e memoria secondaria); favorire un utilizzo uniforme, evitando il sovraccarico di alcune risorse a vantaggio di altre in certi intervalli di tempo; minimizzare il costo della schedulazione, ossia evitare algoritmi di scheduling complessi al punto da assorbire eccessivamente le risorse, come tempo o quantità (scheduling overhead). 7 La schedulazione dei processi avviene di solitto su un modello gerarchico a due livelli: basso livello (breve termine ) alto livello (lungo termine) Il livello indica il tipo di risorsa gestita, per cui il primo tipo di schedulazione riguarda i processori, quello di alto livello riguarda i job. Possiamo anche considerare un terzo livello intermedio che riguarda la memoria, ma per semplicità ci riferiamo solo ai primi due. 8 4

5 - a basso livello Come sappiamo, viene detto anche schedulatore a breve termine (Short Term Scheduler o Dispatcher) e serve a gestire in modo ottimale i processori. Dato un processo P in esecuzione, questo schedulatore agisce nelle seguenti transizioni: esecuzione blocco (P prerilascia la CPU poichè richiede I/O) rilascio volontario della CPU da parte di P (P termina o abortisce) esecuzione pronto (P prerilascia la CPU poichè termina il quanto) esecuzione di un processo P in luogo di P (P priorità maggiore di P) 9 - a basso livello L algoritmo di scheduling viene eseguito con un frequenza molto alta (anche migliaia di volte al secondo) pertanto deve essere: molto efficiente svolto interamente dal nucleo Occorre tenere presente che il tempo di assegnazione della CPU: non deve essere troppo breve, per evitare troppi context switch con conseguente riduzione di efficienza della CPU; non deve essere troppo lungo, per non appesantire i tempi di risposta, specialmente con processi interattivi. 10 5

6 - a basso livello (round robin) Illustriamo, in ordine evolutivo, le tre tecniche utilizzate per lo schedulatore a basso livello nel caso di sistemi interattivi: round robin foreground-background multilevel feedback 11 - a basso livello (round robin) La tecnica round robin utilizza il prerilascio, tipica del time-sharing. Ad ogni processo è assegnato a turno un quanto di tempo (time slice). Se un processo presente nella ready list (che è gestita con disciplina FIFO, quindi come una coda) richiede un operazione di I/O di durata superiore al quanto, esso abbandona la ready list. 12 6

7 - a basso livello (round robin) L avvicendamento dei vari processi alla coda può avvenire con provenienze diverse, come mostrato dallo schema sottostante a basso livello (foreground-background) La tecnica foreground-background è un miglioramento della tecnica precedente e consiste nel far sì che i processi che richiedono I/O siano favoriti rispetto a quelli che richiedono computazione. Ciò è realizzato ripartendo i due tipi di processi in due code con differente priorità: coda background, per priorità più basse coda foreground, per priorità più alte Per evitare che processi con una priorità alta vengano eseguiti indefinitamente, lo scheduler decrementa la priorità del processo in esecuzione ad ogni interrupt del clock. 14 7

8 - a basso livello (multilevel feedback) La tecnicamultilevel feedback, considerata la migliore, consiste nel decomporre lo stato di pronto in tante code (classi di priorità) quante sono le priorità dei processi presenti. Il nucleo selezionerà il processo da porre in esecuzione, partendo dalla coda con priorità massima a basso livello (multilevel feedback) La coda Q1 è quella a priorità massima. Se un processo utilizza esclusivamente il quanto T1, allo scadere di questo terminerà, altrimenti verrà inserito in Q2 e riceverà, al momento opportuno, un quanto T2 (T2>T1). Se esaurisce anche il quanto T2, passerà in Q3 e riceverà un quanto T3 e così via. In molti casi si ha T i+1 =2*T i, per agevolare i processi più pesanti. Il quanto T i viene assegnato comunque in time sharing, scomponendolo in n i quanti 16 8

9 - a basso livello (multilevel feedback) Ad esempio. Windows 2000 adotta una strategia di scheduling a code multiple con priorità, in modo da agevolare, da un lato, i processi che richiedono I/O rispetto a quelli che richiedono la sola computazione, ma dall altro anche cercando di favorire l interattività. Ad esempio, supponiamo: di avere due processi P1 e P2 con la stessa priorità; che T sia il quanto di tempo; che P1 sia in esecuzione; se P2 termina un operazione di I/O, Windows agisce in modo che P1 prerilasci il processore, in favore di P2, favorendo quindi un buon livello di interattività ad alto livello Nel caso di sistemi a lotti (batch) la tecnica utilizzata consiste nel multiprogrammare gruppi di processi su processori diversi. Il sistema valuta con cadenza costante le percentuali di utilizzo dei processori da parte dei processi e: seleziona quelli che usano maggiormente tempo di CPU, rispetto a quelli che usano maggiormente processori di I/O; diminuisce la priorità dei processi del primo tipo e aumenta quella dei processi del secondo tipo, in modo che essi risultino favoriti a beneficio della produttività del sistema. 18 9

10 - ad alto livello Lo schedulatore ad alto livello, detto anche schedulatore a lungo termine (Long Term Scheduler o Job Scheduler) è tipico dei sistemi a lotti in cui occorre gestire i vari job presenti. Ovviamente, affinchè lo scheduler possa operare, i vari job devono prevedere: le risorse necessarie, indicate nelle apposite schede iniziali del job; le operazioni richieste sulle risorse (montare volumi a disco o nastro, caricare carta speciale sulla stampante, ecc) che possono coinvolgere l intervento dell operatore e che comportano quindi tempi lunghi (dell ordine dei minuti) ad alto livello Le operazioni sui vari job possono coivolgere: uso di periferiche: in questo caso l operatore assegna al job le risorse richieste agendo con comandi di console; uso di risorse privilegiate (memoria, spazio su disco): in questo caso l operazione è svolta da processi di sistema. Anche in questo tipo di schedulazione il nucleo è responsabile dell assegnazione delle risorse ai vari job e deve essere in grado di attuare il prerilascio delle risorse da parte di un job nel caso se ne presenti uno con priorità maggiore, curando il salvataggio dello stato del job precedente

11 Altre tecniche di schedulazione - FCFS Nella tecnica FCFS (First Came First Served), i processi vengono gestiti con una coda, in base all ordine di arrivo. Esempio: P1 30 msec P2 48 msec P3 40 msec Si può calcolare il tempo medio di attesa con: T ma = ( ) / 3 = 26 msec 21 Altre tecniche di schedulazione - SJF La tecnica SJF (Shortest Job First) dà la precedenza ai processi più brevi (in genere usato per lo scheduling ad alto livello). Esempio: P1 30 msec P2 40 msec P3 48 msec Si può calcolare il tempo medio di attesa con: T m = ( ) / 3 = 33.3 msec 22 11

12 Argomenti Obiettivi della schedulazione Tempi di esecuzione a basso livello (round robin) (foreground-background) (multilevel feedback) ad alto livello Altre tecniche di schedulazione FCFS SJF 23 Altre fonti di informazione A. Lorenzi, D.Rossi I fondamenti della programmazione-atlas 24 12

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Programmazione di un dispositivo 1to4INTGEN

Programmazione di un dispositivo 1to4INTGEN Programmazione di un dispositivo 1to4INTGEN Realizzazione di un sistema timesharing Materiale didattico a cura di: Prof. A. Mazzeo Ing. L. Romano Ing. L. Coppolino Ing. A. Cilardo Dipartimento di Informatica

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Sistemi Operativi Sincronizzazione tra Processi

Sistemi Operativi Sincronizzazione tra Processi Sistemi Operativi Processi Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega 1 Processi indipendenti possono avanzare concorrentemente senza alcun vincolo

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE MODELLI STATISTICI NELLA SIMULAZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Modelli statistici nella simulazione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Tipologie di pianificatori. Pianificazione. Partial Order Planning. E compiti diversi. Pianificazione gerarchica. Approcci integrati

Tipologie di pianificatori. Pianificazione. Partial Order Planning. E compiti diversi. Pianificazione gerarchica. Approcci integrati Tipologie di pianificatori Pianificazione Intelligenza Artificiale e Agenti II modulo Pianificazione a ordinamento parziale (POP) (HTN) pianificazione logica (SatPlan) Pianificazione come ricerca su grafi

Dettagli

Modelli di Sistemi di Produzione

Modelli di Sistemi di Produzione Modelli di Sistemi di Produzione 2 Indice 1 I sistemi di produzione 1 1.1 Generalità............................. 1 1.2 I principi dei sistemi manifatturieri............... 4 1.3 Descrizione dei principali

Dettagli

In base alla formula di torneo adottata i tornei possono pertanto prevedere lo svolgimento di una o più partite.

In base alla formula di torneo adottata i tornei possono pertanto prevedere lo svolgimento di una o più partite. Formule di gioco La successione di mani necessarie per l eliminazione del penultimo giocatore o per la determinazione dei giocatori che accedono ad un turno successivo costituisce una partita. In base

Dettagli

LIVELLO STRATEGICO E TATTICO

LIVELLO STRATEGICO E TATTICO Corso di Laurea Triennale in INGEGNERIA GESTIONALE Anno Accademico 2012/13 Prof. Davide GIGLIO 1 ESEMPI DI PROBLEMI DECISIONALI LIVELLO STRATEGICO Capacity growth planning LIVELLO TATTICO Aggregate planning

Dettagli

GUIDE Il lavoro part time

GUIDE Il lavoro part time Collana Le Guide Direttore: Raffaello Marchi Coordinatore: Annalisa Guidotti Testi: Iride Di Palma, Adolfo De Maltia Reporting: Gianni Boccia Progetto grafico: Peliti Associati Illustrazioni: Paolo Cardoni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

HEALTH MANAGEMENT ISTITUTO DI MANAGEMENT SANITARIO FIRENZE www.health-management.it

HEALTH MANAGEMENT ISTITUTO DI MANAGEMENT SANITARIO FIRENZE www.health-management.it 1 OGGETTO PART TIME PER RICONGIUNGIMENTO FAMILIARE QUESITO (posto in data 23 marzo 2014) Sono una dipendente a tempo indeterminato dal 2010, trasferita in mobilità nel luglio 2011 presso un Azienda Sanitaria

Dettagli

I CRITERI DI VALUTAZIONE DELLE POSTE DI BILANCIO: una breve disamina sul fair value

I CRITERI DI VALUTAZIONE DELLE POSTE DI BILANCIO: una breve disamina sul fair value I CRITERI DI VALUTAZIONE DELLE POSTE DI BILANCIO: una breve disamina sul fair value A cura Alessio D'Oca Premessa Nell ambito dei principi che orientano la valutazione del bilancio delle società uno dei

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

Sistemi Operativi. Modulo 1: Introduzione ai sistemi operativi

Sistemi Operativi. Modulo 1: Introduzione ai sistemi operativi Sistemi Operativi Modulo 1: Introduzione ai sistemi operativi Renzo Davoli Alberto Montresor Copyright Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free

Dettagli

iovanella@disp.uniroma2.it http://www.disp.uniroma2.it/users/iovanella Verifica di ipotesi

iovanella@disp.uniroma2.it http://www.disp.uniroma2.it/users/iovanella Verifica di ipotesi iovanella@disp.uniroma2.it http://www.disp.uniroma2.it/users/iovanella Verifica di ipotesi Idea di base Supponiamo di avere un idea del valore (incognito) di una media di un campione, magari attraverso

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Minimo sottografo ricoprente. Minimo sottografo ricoprente. Minimo albero ricoprente. Minimo albero ricoprente

Minimo sottografo ricoprente. Minimo sottografo ricoprente. Minimo albero ricoprente. Minimo albero ricoprente Minimo sottografo ricoprente Minimo sottografo ricoprente Dato un grafo connesso G = (V, E) con costi positivi sugli archi c e, un minimo sottografo ricoprente è un insieme di archi E E tale che: G = (V,

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

APPRENDISTATO PROFESSIONALIZZANTE NEL CCNL TERZIARIO

APPRENDISTATO PROFESSIONALIZZANTE NEL CCNL TERZIARIO APPRENDISTATO PROFESSIONALIZZANTE NEL CCNL TERZIARIO L apprendistato è un contratto di lavoro a tempo indeterminato finalizzato alla formazione e all occupazione dei giovani. Possono essere assunti in

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

LA CORRETTA SCELTA DI UN IMPIANTO PER LA TEMPRA AD INDUZIONE Come calcolare la potenza necessaria

LA CORRETTA SCELTA DI UN IMPIANTO PER LA TEMPRA AD INDUZIONE Come calcolare la potenza necessaria LA CORRETTA SCELTA DI UN IMPIANTO PER LA TEMPRA AD INDUZIONE Come calcolare la potenza necessaria Quale frequenza di lavoro scegliere Geometria del pezzo da trattare e sue caratteristiche elettromagnetiche

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

UNIVERSITA POLITECNICA DELLE MARCHE. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Informatica e dell Automazione.

UNIVERSITA POLITECNICA DELLE MARCHE. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Informatica e dell Automazione. UNIVERSITA POLITECNICA DELLE MARCHE Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Tesi di Laurea Progettazione e sviluppo di un modulo per il task-scheduling per il

Dettagli

Codifica dei numeri negativi

Codifica dei numeri negativi E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

METODO DEI MINIMI QUADRATI. Quest articolo discende soprattutto dai lavori di Deming, Press et al. (Numerical Recipes) e Jefferys.

METODO DEI MINIMI QUADRATI. Quest articolo discende soprattutto dai lavori di Deming, Press et al. (Numerical Recipes) e Jefferys. METODO DEI MINIMI QUADRATI GIUSEPPE GIUDICE Sommario Il metodo dei minimi quadrati è trattato in tutti i testi di statistica e di elaborazione dei dati sperimentali, ma non sempre col rigore necessario

Dettagli

STUDIO DI UNA FUNZIONE

STUDIO DI UNA FUNZIONE STUDIO DI UNA FUNZIONE OBIETTIVO: Data l equazione Y = f(x) di una funzione a variabili reali (X R e Y R), studiare l andamento del suo grafico. PROCEDIMENTO 1. STUDIO DEL DOMINIO (CAMPO DI ESISTENZA)

Dettagli

GUIDA ALLA RELAZIONE CON I FORNITORI

GUIDA ALLA RELAZIONE CON I FORNITORI GUIDA ALLA RELAZIONE CON I FORNITORI Indice 1 Introduzione 2 2 Come ERA collabora con i fornitori 3 Se siete il fornitore attualmente utilizzato dal cliente Se siete dei fornitori potenziali Se vi aggiudicate

Dettagli

Gruppo Roche. Policy sull Occupazione

Gruppo Roche. Policy sull Occupazione Gruppo Roche Policy sull Occupazione 2 I Principi Aziendali di Roche esprimono la nostra convinzione che il successo del Gruppo dipenda dal talento e dai risultati di persone coscienziose e impegnate nel

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE PASSEPARTOUT PLAN Passepartout Plan è l innovativo software Passepartout per la gestione dei servizi. Strumento indispensabile per una conduzione organizzata e precisa dell attività, Passepartout Plan

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Nuovo metodo per l'installazione delle stampanti su Windows

Nuovo metodo per l'installazione delle stampanti su Windows Nuovo metodo per l'installazione delle stampanti su Windows Questo documento illustra come installare una stampante in ambiente Windows con un nuovo metodo. Il vecchio metodo, principalmente consigliato

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Ricerca non informata in uno spazio di stati

Ricerca non informata in uno spazio di stati Università di Bergamo Facoltà di Ingegneria Intelligenza Artificiale Paolo Salvaneschi A5_2 V2.4 Ricerca non informata in uno spazio di stati Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

9. Urti e conservazione della quantità di moto.

9. Urti e conservazione della quantità di moto. 9. Urti e conservazione della quantità di moto. 1 Conservazione dell impulso m1 v1 v2 m2 Prima Consideriamo due punti materiali di massa m 1 e m 2 che si muovono in una dimensione. Supponiamo che i due

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Il linguaggio SQL: transazioni

Il linguaggio SQL: transazioni Il linguaggio SQL: transazioni Sistemi Informativi T Versione elettronica: 4.8.SQL.transazioni.pdf Cos è una transazione? Una transazione è un unità logica di elaborazione che corrisponde a una serie di

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

CIRCOLARE N. 13/E. Roma, 26 marzo 2015

CIRCOLARE N. 13/E. Roma, 26 marzo 2015 CIRCOLARE N. 13/E Direzione Centrale Servizi ai Contribuenti Roma, 26 marzo 2015 OGGETTO: Articolo 1, comma 154, legge 23 dicembre 2014, n. 190 (Legge stabilità 2015) Contributo del cinque per mille dell

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

Alberto Bartoli Presidente Corso di Studi Ingegneria Informatica Coordinatore Dottorato di Ricerca Ingegneria dell Informazione

Alberto Bartoli Presidente Corso di Studi Ingegneria Informatica Coordinatore Dottorato di Ricerca Ingegneria dell Informazione Alberto Bartoli Presidente Corso di Studi Ingegneria Informatica Coordinatore Dottorato di Ricerca Ingegneria dell Informazione Dipartimento di Elettrotecnica, Elettronica, Informatica Università di Trieste

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

La dissomiglianza tra due distribuzioni normali

La dissomiglianza tra due distribuzioni normali Annali del Dipartimento di Scienze Statistiche Carlo Cecchi Università degli Studi di Bari Aldo Moro - Vol. X (2011): 43-50 Editore CLEUP, Padova - ISBN: 978-88-6129-833-0 La dissomiglianza tra due distribuzioni

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

VADEMECUM SUL PART-TIME (RAPPORTO DI LAVORO A TEMPO PARZIALE)

VADEMECUM SUL PART-TIME (RAPPORTO DI LAVORO A TEMPO PARZIALE) Normativa VADEMECUM SUL PART-TIME (RAPPORTO DI LAVORO A TEMPO PARZIALE) a cura di Libero Tassella da Scuola&Scuola, 8/9/2003 Riferimenti normativi: artt. 7,8 legge 29.12.1988, N. 554; artt. 7,8 Dpcm 17.3.1989,

Dettagli

Intervista ad Alessandro Franceschini presidente Equo Garantito rilasciata in occasione di World Fair Trade Week

Intervista ad Alessandro Franceschini presidente Equo Garantito rilasciata in occasione di World Fair Trade Week Intervista ad Alessandro Franceschini presidente Equo Garantito rilasciata in occasione di World Fair Trade Week Maggio 2015 Scusi presidente, ma il commercio equo e solidale è profit o non profit? La

Dettagli

Linguaggi Corso M-Z - Laurea in Ingegneria Informatica A.A. 2007-2008. - lezione 14 - Thread in Java

Linguaggi Corso M-Z - Laurea in Ingegneria Informatica A.A. 2007-2008. - lezione 14 - Thread in Java Linguaggi Corso M-Z - Laurea in Ingegneria Informatica A.A. 2007-2008 Alessandro Longheu http://www.diit.unict.it/users/alongheu alessandro.longheu@diit.unict.it - lezione 14 - Thread in Java 1 Cos è un

Dettagli

PRINCIPI BASILARI DI ELETTROTECNICA

PRINCIPI BASILARI DI ELETTROTECNICA PRINCIPI BASILARI DI ELETTROTECNICA Prerequisiti - Impiego di Multipli e Sottomultipli nelle equazioni - Equazioni lineari di primo grado e capacità di ricavare le formule inverse - nozioni base di fisica

Dettagli

Controllo industriale SE-609

Controllo industriale SE-609 Controllo industriale SE-609 Controllo e visualizzazione uniti come soluzione per l automazione con comandi mediante touch Controlli industriali all avanguardia per impianti per il trattamento termico

Dettagli

TIPOLOGIE DI PROCESSI PRODUTTIVI E CONTROLLO DI GESTIONE PRODUZIONE SU COMMESSA PRODUZIONE SU MODELLO PRODUZIONE A FLUSSO CONTINUO

TIPOLOGIE DI PROCESSI PRODUTTIVI E CONTROLLO DI GESTIONE PRODUZIONE SU COMMESSA PRODUZIONE SU MODELLO PRODUZIONE A FLUSSO CONTINUO TIPOLOGIE DI PROCESSI PRODUTTIVI E CONTROLLO DI GESTIONE PRODUZIONE SU COMMESSA PRODUZIONE SU MODELLO PRODUZIONE A FLUSSO CONTINUO 1 PRODUZIONE SU COMMESSA CARATTERISTICHE DELL ATTIVITA : - ORIGINA DAL

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

VC-dimension: Esempio

VC-dimension: Esempio VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio

Dettagli

Corso di Informatica Industriale

Corso di Informatica Industriale Corso di Informatica Industriale Prof. Giorgio Buttazzo Dipartimento di Informatica e Sistemistica Università di Pavia E-mail: buttazzo@unipv.it Informazioni varie Telefono: 0382-505.755 Email: Dispense:

Dettagli

Montaggio su tetto piano

Montaggio su tetto piano Montaggio su tetto piano Avvertenze generali Con la crescente diffusione dei sistemi fotovoltaici, oltre a dimensioni elettriche, durata, tempi di garanzia ecc., anche i dettagli di montaggio assumono

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

1) IL MOMENTO DI UNA FORZA

1) IL MOMENTO DI UNA FORZA 1) IL MOMENTO DI UNA FORZA Nell ambito dello studio dei sistemi di forze, diamo una definizione di momento: il momento è un ente statico che provoca la rotazione dei corpi. Le forze producono momenti se

Dettagli

Inter-Process Communication

Inter-Process Communication Inter-Process Communication C. Baroglio a.a. 2002-2003 1 Introduzione In Unix i processi possono essere sincronizzati utilizzando strutture dati speciali, appartenti al pacchetto IPC (inter-process communication).

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

MODELLO ELASTICO (Legge di Hooke)

MODELLO ELASTICO (Legge di Hooke) MODELLO ELASTICO (Legge di Hooke) σ= Eε E=modulo elastico molla applicazioni determinazione delle tensioni indotte nel terreno calcolo cedimenti MODELLO PLASTICO T N modello plastico perfetto T* non dipende

Dettagli

Business Intelligence. Il data mining in

Business Intelligence. Il data mining in Business Intelligence Il data mining in L'analisi matematica per dedurre schemi e tendenze dai dati storici esistenti. Revenue Management. Previsioni di occupazione. Marketing. Mail diretto a clienti specifici.

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

STRUMENTI DI ANALISI E DI INTERPRETAZIONE DEI PROBLEMI: LE TECNICHE DI PROBLEM SOLVING

STRUMENTI DI ANALISI E DI INTERPRETAZIONE DEI PROBLEMI: LE TECNICHE DI PROBLEM SOLVING STRUMENTI DI ANALISI E DI INTERPRETAZIONE DEI PROBLEMI: LE TECNICHE DI PROBLEM SOLVING Gianna Maria Agnelli Psicologa Clinica e Psicoterapeuta Clinica del Lavoro "Luigi Devoto Fondazione IRCCS Ospedale

Dettagli

STATO MAGGIORE DELLA DIFESA I REPARTO- Ufficio Formazione

STATO MAGGIORE DELLA DIFESA I REPARTO- Ufficio Formazione STATO MAGGIORE DELLA DIFESA I REPARTO- Ufficio Formazione SMD FORM 004 DIRETTIVA PER LA VALUTAZIONE E CERTIFICAZIONE DELLE CONOSCENZE LINGUISTICHE IN AMBITO FORZE ARMATE Edizione 2005 I ELENCO DI DISTRIBUZIONE

Dettagli

Che cos è un focus-group?

Che cos è un focus-group? Che cos è un focus-group? Si tratta di interviste di tipo qualitativo condotte su un ristretto numero di persone, accuratamente selezionate, che vengono riunite per discutere degli argomenti più svariati,

Dettagli

METODI ITERATIVI PER SISTEMI LINEARI

METODI ITERATIVI PER SISTEMI LINEARI METODI ITERATIVI PER SISTEMI LINEARI LUCIA GASTALDI 1. Metodi iterativi classici Sia A R n n una matrice non singolare e sia b R n. Consideriamo il sistema (1) Ax = b. Un metodo iterativo per la soluzione

Dettagli

Introduzione alle pipeline e all'architettura RISC

Introduzione alle pipeline e all'architettura RISC Introduzione alle pipeline e all'architettura RISC Introduzione Pipeline Processori RISC Salti Appendice A: Storia Bibliografia Versione con i frame Versione in pdf Architettura del processore Una possibile

Dettagli

Programmazione Funzionale

Programmazione Funzionale Programmazione Funzionale LP imperativi: apparenza simile modello di progettazione = macchina fisica Famiglia dei LP imperativi = progressivo miglioramento del FORTRAN Obiezione: pesante aderenza dei LP

Dettagli

Esercitazioni di Statistica

Esercitazioni di Statistica Esercitazioni di Statistica Test d ipotesi sul valor medio e test χ 2 di adattamento Prof. Livia De Giovanni statistica@dis.uniroma1.it Esercizio 1 Si supponga che il diametro degli anelli metallici prodotti

Dettagli

2 Formulazione dello shortest path come problema di flusso

2 Formulazione dello shortest path come problema di flusso Strumenti della Teoria dei Giochi per l Informatica A.A. 2009/10 Lecture 20: 28 Maggio 2010 Cycle Monotonicity Docente: Vincenzo Auletta Note redatte da: Annibale Panichella Abstract In questa lezione

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

IMPOSTA SULLE TRANSAZIONI FINANZIARIE

IMPOSTA SULLE TRANSAZIONI FINANZIARIE IMPOSTA SULLE TRANSAZIONI FINANZIARIE (STRUMENTI DERIVATI ED ALTRI VALORI MOBILIARI) Ove non espressamente specificato i riferimenti normativi si intendono fatti al decreto del Ministro dell economia e

Dettagli