Con il sistema operativo intediamo un gruppo di programmi che gestiscono il funzionamento del pc agendo come intermediario tra utente e il pc.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Con il sistema operativo intediamo un gruppo di programmi che gestiscono il funzionamento del pc agendo come intermediario tra utente e il pc."

Transcript

1 Stumpo Raffaele 4Ci Il sistema operativo Con il sistema operativo intediamo un gruppo di programmi che gestiscono il funzionamento del pc agendo come intermediario tra utente e il pc. Il SO svolge due compiti principalmente: - Gestisce le risorse Hardwere - Fornisce un interfaccia al utente per impartire comandi per il funzionamento del pc. Note: Risorse Le risorse sono gli elementi hardwere o softwere del pc che vengono usate da specifici programmi per essere eseguiti. Il SO risiede sull harddisk e veiene caricato in memoria RAM al accensione; il SO è composto da diversi programmi e questi vengono caricati solo quando l utente richiede il funzionamento.solo una parte del SO, il kernel (nucleo) rimane sempre caricato in memoria. Kernel Il kernel avvolge tutto l hardwere e si occupa di interagire con i programmi applicativi che ogni volta che necessitano di un servizio da parte di un dispositivo hardwere, devono passare attraverso di lui. Le operazioni fondamentali del kernel sono: Shell - Avvio e terminazione dei programmi - Assegnazione della CPU ai vari processi - Sincronizzazione tra i processi - Sicronizzazione dei processi con l ambiente esterno Per favorire l interfacciamento con il kernel è disponibile un apposito programma lo shell che avvolge il kernel, l utente può accedere alle funzioni di sistema solo attraverso lo shell. Con interfaccia utente (o shell) si intende cio che si frappone tra la macchina e l utente, ciò che fa dialogare l uomo con la macchina è qualsiasi cosa che permetta ad un utente di gestire semplicemente le funzionalità di un sistema. I tempi di attesa

2 Buffering Un primo rimedio per ovviare ai tempi di attesa delle periferiche fu l introduzione dell buffering: Un buffer è un aria di memoria itermedia dedicata al salvataggio temporaneo di informazioni. Con il buffering avremo l accesso alla periferica in questo modo: - La periferica legge I/O un blocco dati (blocco corrente) e lo passa alla CPU - Mentre la CPU elabora il blocco dati corrente, la periferica legge il blocco dati successivo - La CPU produrrà output finche il buffer è pieno - La periferica di uscita legge i dati prodotti dalla CPU prelevandoli dal buffer al suo ritmo Spooling Nonostante i buffer rimasero alcuni problemi da risolvere: - I buffer non possono essere molto grandi per motivi di costi - Il buffer tende a riempirsi velocemente quindi il problema di attesa non viene risolto - Con velocità di I/O < Velocità Cpu non produce miglioramenti - Se il buffer si riempie, la CPU si blocca. Per ovviare a questi problemi si introdusse un meccanismo chiamato disco di spooling, creando contemporaneità tra le attività I/O. Abbiamo un sistema così formato sulla lettura e scrittura su due dispositivi virtuali - Il disco di spooling in ingresso contiene le scede lette dal lettore e contenenti i job non ancora eseguiti( Job virtuali ) - Il disco di spooling di uscita contiene invece Output virtuali a job eseguiti ma non ancora stampati. Note: Job Un job\lavoro è un insieme di più istruzioni. Multiprogrammazione Nella multiprogrammazione sono caricati in memoria centrale contemporaneamente più job, cioè il processore puo fare più cose. Dato che un solo job utilizza in un dato instante la CPU e più job attendono di acquisire la CPU, quando il job che sta utilizzanto la CPU si sospende in attesa di un eventi, il SO decide a quale job riassegnare la CPU ed effettua lo scambio. La gestione del processore Multitasking

3 I sitemi operativi multitasking durante le fasi di attesa mandano in esecuzione sulla CPU altri programmi tra quelli caricati in memoria portando avanti in parallelo più processi, riducendo al minimo l inattività della CPU e migliorando cosi il sistema. Note: Processo Un processo è l esecuzione di un programma. Stato dei processi Ciclo di vita di un processo: - Nuovo, è lo stato in cui un processo è appena stato creato. - Esecuzione, la CPU sta eseguendo le sue istruzioni. - Attesa, un processo si trova in attesa quando ha bisogno di una risorsa per poter continuare - Pronto, un processo è nello stato di pronto quando attende soltanto che gli venga assegnato il suo turno nella CPU - Finito, quando tutto il codice del processo è stato eseguito e quindi terminata l esecuzione. Vita di un processo: Al nuovo processo viene assegnata un identificatore (PID) e viene inserito nella lista di processi pronti in attesa che arrivi il suo turno di utilizzo dalla CPU, il processo passa nello stato di esecuzione dal quale puo uscire attraverso lo scheduling. Dettagli del descrittore di un processo (PCB): Utilizzo Struttura Identificatore PID Nome Stato corrente Stato Program counter Program counter <- Questi campi prendono anche il nome Registri Altri registry <- di area di salvataggio dello stato della CPU Priorità Priorità Puntatori alla memoria dei processi Limiti di memoria Puntatori alle risorse allocate del processo File aperti Scheduling dei processi I meccanismi con i quali i processi vengono scelti dalla lista di pronto prendono il nome di scedulazione (scheduling) il componente della CPU che lo gestisce si chiama Job scheduler.

4 Criteri di scheduling: Abbiamo diversi criteri di scheduling dove gli obbiettivi primari sono: - Massimizzare l utilizzo della CPU - Massimizzare il numero di processi completati nell unità di tempo(throughput) Nota Throughput: Il Throughput è il numero medio di job completati nel sistema nell unità di tempo. Algoritmo di scheduling FCFS (First-Come-First-Served) In questo caso i processi vengono messi in coda secondo un ordine FIFO(First-In-First-Out), in questo algoritmo i processi non possono essere sospesi e completano sempre la loro esecuzione. Algoritmo di scheduling SJF (Shortest-Job-First) In questo caso si sceglie tra la lista dei processi pronti quello che occupava per meno tempo la CPU. Algoritmo di scheduling con priorità In questo caso a ogni processo viene associato un numero intero che corrisponde a un livello di priorità co il quale deve poi mandare in esecuzione. Algoritmo di scheduling RR (Round-Robin) In questo caso possiede una coda circolare di tipo FIFO, senza priorità ma ad ogni processo viene assegnato un periodo di tempo per l esecuzione. Tecniche di colloquio Il bus rappresenta il mezzo sul quale viaggiano le informazioni che necessariamente devono circolare tra gli elementi del sistema poiché la CPU gestisce lo scambio di informazioni. Al interno del sistema, durante il colloquio tra la CPU e un dispositivo si evita che i dispositivi non interessati possano inserirsi nella comunicazione interferendo sulle informazioni presenti sul bus: si deve consentire al microprocessore di poter selezionare il dispositivo di memoria o di input\output con il quale vuole collegarsi e impedire allo stesso tempo gli altri di qualsiasi possibile interferenza. A differenza di quanto avviene per le memorie alle quali il microprocessore può accedere in qualsiasi momento per le operazioni di lettura o scrittura, l'accesso alle periferiche esterne per le operazioni in input\output può avvenire solamente se l'organo periferico interessato è pronto a ricevere o inviare i dati.si vuole fare in modo che la CPU possa sfruttare i tempi di inattività che si creano durante le operazioni di input\output per dedicarsi ad operazioni di altra natura. Polling La tecnica del polling consiste in una interrogazione ciclica e sequenziale che la CPU effettua nei confronti delle periferiche. Ad ogni periferica è associato un flag di stato che contiene le informazioni relative allo stato in cui

5 si trova il dispositivo. Il microprocessore legge uno per uno i flag fino a trovare uno che indica lo stato di pronto della periferica.una volta eseguita tale procedura, la CPU prosegue nella scansione degli altri flag.la tecnica del polling offre il vantaggio di poter gestire più periferiche con una struttura piuttosto semplice, ma la CPU è costretta a spendere il suo tempo per continuare ad interrogare i flag anche quando le periferiche non richiedono il servizio.questa tecnica non può essere adottata nel caso in cui la trasmissione di dati tra microprocessore e periferica debba avvenire a scadenze fisse, ne se l'intervento da parte della CPU deve essere in tempo reale. Interruzioni Invece di costringere la CPU a interrogare ciclicamente le periferiche fino a trovare quella disponibile allo scambio dei dati, si fa in modo che sia la periferica stessa a d inviare alla CPU un segnale per avvisarla di essere disponibile al colloquio.il segnale che viene inviato dalla periferica prende il nome di segnale di interruzione o interrupt. In ogni microprocessore sono presenti uno o più ingressi, dipende dalla macchina, che vengono abilitati dal segnale di interruzione. Il segnale in uscita Int A (Interrupt Acknowledge) viene inviato dalla CPU alla periferica chiamante per segnalare l'accettazione della richiesta di interruzione in seguito alla ricezione di una richiesta di interruzione la CPU

6 termina l'esecuzione del istruzione in corso per eseguire routine di servizio relativo al dispositivo chiamante.una volta conclusa la routine di servizio ritorna ad eseguire il programma interrotto dal punto esatto in cui l'aveva lasciato.rispetto al polling l'utilizzo delle interruzioni risolve il problema dell'ottimizzazione del lavoro della CPU:Quest'ultima può dedicarsi a tempo pieno a qualsiasi attività interrompendola solo in caso di necessità.la tecnica della interruzioni risulta più onerosa sia per la realizzazione circuitale che per la gestione software. Se più dispositivi sono collegati ad un unico ingresso di INT allora la CPU non sarebbe in grado di riconoscere il dispositivo chiamante.esiste la possibilità che più richieste di interruzione giungano contemporaneamente alla CPU con il problema per il processore di decidere quale routine avviare.il problema delle richieste multiple viene risolto tramite una rete logica chiamata gestione delle interruzioni. Interruzioni nidificate Poiché periferiche e microprocessore hanno un funzionamento asincrono, una richiesta di interruzione può avvenire in un instante qualsiasi:non è da escludere che una richiesta di interruzione da parte di una periferica possa avvenire mentre la CPU sta servendo un altra interruzione se la CPU sta servendo un interruzione che a una priorità maggiore rispetto alla nuova richiesta quest'ultima verrà ignorata: viceversa il microprocessore interromperà la routine in corso per riprenderla solo dopo aver eseguito quella nuova. Interruzioni mascherabili È necessario decidere quando e se una richiesta di interruzione può essere presa in considerazione.in ogni microprocessore sono presenti uno o più registri che hanno la funzione di Semafori per le richieste di interruzione pilotando tali registri tramite istruzioni del tipo EI (Enable Interrupt) e Di (Disable Interrupt),è possibile abilitare o disabilitare le richieste di intervento da parte delle periferiche.si parla di interruzioni mascherabili cioè che possono essere mascherate ossia nascoste e ignorate. Interruzioni non mascherabili Nel caso in cui una richiesta deve avere priorità massima, occorre sia una interruzione non mascherabile collegando la periferica al piedino NMI (Not Mascable Interrupt).Ogni volta che l'ingresso NMI viene trovato attivo la CPU cessa le operazioni in corso qualunque esse siano per avviare la routine di gestione che non può essere interrotta neanche da altre richieste di interruzioni. Risposta della CPU alle richieste di interruzione la CPU risponde ad una richiesta di intervento, interrompendo il programma in corso per eseguire una opportunità routine di servizio al termine della quale riprende l'attività interrotta. Il contenuto del IP deve essere salvato prima della esecuzione della routine di servizio. Per poi essere ripristinato al termine della stessa garantendo che il programma interrotto possa riprendere dal istruzione che doveva essere eseguita. Prima di servire la richiesta di interruzione è necessario salvare anche il contenuto del registro di stato non che di tutti quei registri utilizzati dal processo in corso e che saranno utilizzati anche dalla nuova routine. In oltre la richiesta di interruzione verrà esaminata solamente al termine della fase di esecuzione in quanto e in questo instante che si stabilizza lo stato della macchina. Qualsiasi richiesta pervenuta dovrà attendere la fine del esecuzione del istruzione in corso per poter essere esaminata. La CPU può reperire l'indirizzo di partenza della routine di interruzione con due tecniche. la prima prevede che ad ogni routine di servizio sia associato un indirizzo preventivamente fissato: la CPU a seguito di una richiesta di interruzione riconoscerà il dispositivo chiamante e, identificato, caricherà nel IP un indirizzo relativo alla routine richiesta. questo modo di operare risulta facilmente realizzabile ma presenta l'inconveniente di una certa lentezza determinata dalla operazione

7 di riconoscimento della periferica. La seconda tecnica nota come interruzione vettorizzata garantisce una risposta in tempi più brevi. in questo caso è il dispositivo chiamante a fornire alla CPU le informazioni necessarie al reperimento della routine di servizio richiesta. in questo caso il dispositivo chiamante pone sul bus dati in seguito alla ricezione del segnale INT A, un vettore di informazioni che servirà alla CPU per attivare la routine prevista. il contenuto di questo vettore può essere costituito o da una parte di indirizzo alla quale la CPU somma un indirizzo base oppure una parte del codice operativo di una particolare istruzione o in fine da un indirizzo a 16 Bit. Gestione delle interruzioni del 80/86 Nel intel 80/86 sono presenti due tipi di interruzioni: la prima hardware è rappresentata da quelle richieste che provengono da dispositivi esterni mentre la seconda è di tipo software rappresentata da quelle richieste che provengono dal interno del microprocessore. le interruzioni hardware possono essere mascherabili, non mascherabili e per il loro riconoscimento il microprocessore è dotato di segnali di ingresso INT R ed NMI. Le interruzioni software o eccezioni vengono generate al interno del microprocessore stesso in seguito ad anomalie nel funzionamento dei programmi(trap), oppure perché programmate tramite l'istruzione INT N per richiedere l'esecuzione di particolari routine messe a disposizione nel sistema operativo.indipendentemente dal tipo,a ogni interruzione e associata una routine di servizio il cui punto di ingresso(entry point) è reperibile nella tabella descrittori interruzioni (IDT),mappata in memoria a partire dalla locazione H fino alla locazione 003FF H. Tabella dei descrittori di interruzione Tipo di interruzioni Descrittore Origine (Vettore) H TRAP: Divisione per zero H TRAP: Single step H Interruzione NMI CH Istruzione INT 4% H TRAP:Overflow 00014H 0007CH Riservati all intel per future sviluppi 31% H Interruzioni mascherabili 003FCH del tipo int R Ogni descrittore è costituito da 4 byte (256 descrittori in totale) contenti l'indirizzo completo della routine di servizio relativa alla interruzione richiesta.la chiave di accesso alla tabella è rappresentata da un valore numerico di un byte(vettore).il vettore ricevuto viene moltiplicato per quattro al fine di accedere al relativo descrittore come illustrato in figura.

8 DMA Nelle tecniche di colloquio esaminate, polling e interruzioni, la CPU è coinvolta o come sorgente o come destinataria dei dati scambiati. Inoltre la CPU ha sempre la funzione di master. Mentre ogni altro dispositivo si comporta come Slave.Nel caso si prevede un trasferimento di dati tra memoria e periferiche esterne non sono previste operazioni di manipolazione della CPU.Per memorizzare un dato proveniente in una porta di input o output è necessario che questo prima sia letto dalla CPU, quindi memorizzare nell'accumulatore e infine trasferito alla locazione di memoria a cui è destinato. Le stesse operazioni, ma in senso contrario, devono essere effettuate dalla CPU per inviare ad una periferica un dato che si trova in memoria. La CPU è costretta, per effettuare un trasferimento di dati, a eseguire un considerevole numero di microistruzioni con altrettanti accessi alla memoria. Inoltre il microprocessore e la periferica dialogano ad interruzioni. Dalla richiesta di interruzione la sua accettazione da parte della CPU intercorre un intervallo di tempo determinato dal tempo che la CPU impiega per concludere l'istruzione in corso: il trasferimento da e per una periferica è sincrono, cioè invia o riceve dati a livelli di tempi fissi e limitati. Si può escludere la CPU dal processo di comunicazione con la tecnica del DMA o con l'accesso diretto alla memoria. DMAC La periferica può accedere alla memoria per le operazioni di lettura e o scrittura senza dover impiegare la CPU cioè deve richiedere ad essa la concessione del bus per poterlo gestire autonomamente. È presente un dispositivo, il DMAC(DMA controller), che può trasformarsi in Master per sostituire il microprocessore. La periferica segnala la propria disponibilità alle operazioni di trasferimento al DMAC il quale, tramite un segnale di Hold invia alla CPU la richiesta di cessione del bus. Quando la CPU trova attivo l'ingresso Hold, pone tutti i suoi collegamenti al bus in uno stato di alta impedenza(la richiesta di cessione del bus ad una priorità maggiore rispetto alle richieste di interruzione).la segnalazione della venuta cessione del bus è inviata al DMAC tramite un segnale Hold A. Finché il controllore di DMA mantiene attivo il segnale Hold il bus è sotto il suo controllo:

9 nel momento in cui il segnale Hold non viene disattivato da parte del controller del DMA, a questo punto la CPU disattiva il segnale Hold A per riprendere la funzione di Master. File Il File è un insieme di dati memorizzati in un dispositivo di memoria secondaria. Il SO raccoglie un insieme di informazioni per ogni file, il descrittore del file, che contiene: Informazioni Nome Identificatore Tipo Locazione Dimensione Data e Ora Nei SO multiutente vi sono anche dati aggiuntivi: Utente Proprietario Permessi Spiegazione Il nome del file Numero che lo identifica (non visibile) Il tipo del file (esempio Mp3, Exe) Dove si trova situato un file in un dispositivo La dimensiona che occupa il file in un dispositivo Colui che utilizza il file Decide chi puo utilizzare il file Il descrittore del file è memorizzato in un contenitore chiamato directory. Operazioni sui file Operazioni Creazione File Ricerca Scrittura Lettura Posizionamento Cancellazione Troncamento Accodamento Rinomina Spostamento Copia Spiegazione Crea il descrittore Cerca dove è memorizzato un file Cancella il descrittore Cancella contenuto Scruttura file Cambia nome al descrittore Sposta il file Copia il file in un altra locazione di memoria

10 Metodi di accesso Per accedere ad un file, le informazioni passano dalla memoria secondaria alla memoria RAM. Esistono due modalità di accesso: - Sequenziale (Effettua un accesso sequenziale al file tramite dei record) - Diretto (Accesso ai file composti da record di lunghezza fissa) Nota Struttura directory: La struttura di una directory è il modo in cui vengono ospitati i file. Partizionamento Il partizionamento consiste in una suddivisione di un disco in volumi chiamate partizioni. Le partizioni sono porzioni independenti che ospitano file system distinti. Il primo settore chiamato Master Boot Record (MBR) è utilizzato per effettuare il boot del sistema e contiene la tabella delle partizioni che indica quale partizione è attiva. Per un raggrupamento dei file sono state create ed introdotte le cartelle che possono includere in esse altre cartelle formando una struttura ad albero. L albero ha una directory radice e per ogni file è possibile definire un percorso relativo e assoluto. La directory è una struttura dati che puo essere vista come una tabella. Da una directory si puo: File system - Cercare un file - Creare un file - Cancellare un file - Elencare i contenuti - Rinominare un file - Spostarsi in un altra cartella Con il nome file sytem si intende quella parte del sistema operativo che gestisce la memorizzazione dei dati è l insieme di algoritimi e strutture dati che realizzano la traduzione tra operazioni logiche sui file e l informazione memorizzate sui dispositivi fisici. Per la creazione di un file system bisogna seguire delle esigenze : - Memorizzare dati in modo permanente e in enormi quantità. - Accedere agli stessi file da perte di più processi. - Accedere velocemente ai dati.

11 Allocazione file L allocazione dei file avviete in una soddivisione in blocchi di essi. FAT (File Allocation Table) Una partizione è divisa in cluster contigui dalle dimensioni variabili tra 2 e 32 KB. Ogni file è strutturato sul disco come una lista concatenata di cluster non necessariamente contigui: questa è la ragione principale per cui si parla di frammentazione del disco nei filesystem FAT. Ogni record della FAT è composto da 5 campi: - il numero del cluster successivo - una speciale EOC (end of clusterchain), che indica la fine di una catena - cluster danneggiato - cluster riservato - cluster libero

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07 TB-SMS Combinatore telefonico GSM-SMS Manuale di installazione ed uso Ver. 1.6.10 31/07/07 MANUALE DI INSTALLAZIONE ED USO INTRODUZIONE. Il combinatore TB-SMS offre la possibilità di inviare sms programmabili

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad

Dettagli

Introduzione alle pipeline e all'architettura RISC

Introduzione alle pipeline e all'architettura RISC Introduzione alle pipeline e all'architettura RISC Introduzione Pipeline Processori RISC Salti Appendice A: Storia Bibliografia Versione con i frame Versione in pdf Architettura del processore Una possibile

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Algoritmi Algoritmi Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Il procedimento (chiamato algoritmo) è composto da passi elementari

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Programmazione di un dispositivo 1to4INTGEN

Programmazione di un dispositivo 1to4INTGEN Programmazione di un dispositivo 1to4INTGEN Realizzazione di un sistema timesharing Materiale didattico a cura di: Prof. A. Mazzeo Ing. L. Romano Ing. L. Coppolino Ing. A. Cilardo Dipartimento di Informatica

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Inter-Process Communication

Inter-Process Communication Inter-Process Communication C. Baroglio a.a. 2002-2003 1 Introduzione In Unix i processi possono essere sincronizzati utilizzando strutture dati speciali, appartenti al pacchetto IPC (inter-process communication).

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Flops. Ad esempio nel caso del prodotto classico tra matrici, vengono eseguite 2*N 3 operazioni, quindi ad esempio:

Flops. Ad esempio nel caso del prodotto classico tra matrici, vengono eseguite 2*N 3 operazioni, quindi ad esempio: Flops FLOPS e' un'abbreviazione di Floating Point Operations Per Second e indica il numero di operazioni in virgola mobile eseguite in un secondo dalla CPU. (Top500 e il BlueGene) Ad esempio nel caso del

Dettagli

Sistemi Operativi Sincronizzazione tra Processi

Sistemi Operativi Sincronizzazione tra Processi Sistemi Operativi Processi Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega 1 Processi indipendenti possono avanzare concorrentemente senza alcun vincolo

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

PD32. Esercitazione sull interfacciamento con un dispositivo di IO

PD32. Esercitazione sull interfacciamento con un dispositivo di IO PD32 Esercitazione sull interfacciamento con un dispositivo di IO Domanda #5 14/09/2000 Si dispone di un PD32 per effettuare il collaudo di un circuito integrato combinatorio con 5 ingressi e una uscita,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Trattamento aria Regolatore di pressione proporzionale. Serie 1700

Trattamento aria Regolatore di pressione proporzionale. Serie 1700 Trattamento aria Serie 7 Serie 7 Trattamento aria Trattamento aria Serie 7 Serie 7 Trattamento aria +24VDC VDC OUTPUT MICROPROCESS. E P IN EXH OUT Trattamento aria Serie 7 Serie 7 Trattamento aria 7 Trattamento

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GESTIONE DELLA PROCEDURA

GESTIONE DELLA PROCEDURA Manuale di supporto all utilizzo di Sintel per Stazione Appaltante GESTIONE DELLA PROCEDURA Data pubblicazione: 17/06/2015 Pagina 1 di 41 INDICE 1. Introduzione... 3 1.1 Obiettivo e campo di applicazione...

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Arduino: Programmazione

Arduino: Programmazione Programmazione formalmente ispirata al linguaggio C da cui deriva. I programmi in ARDUINO sono chiamati Sketch. Un programma è una serie di istruzioni che vengono lette dall alto verso il basso e convertite

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori Gli array Array e puntatori Laboratorio di Informatica I un array è un insieme di elementi (valori) avente le seguenti caratteristiche: - un array è ordinato: agli elementi dell array è assegnato un ordine

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1 Manuale d'uso per Nokia Image Viewer SU-5 9356197 Edizione 1 DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA CORPORATION, dichiariamo sotto la nostra esclusiva responsabilità che il prodotto SU-5 è conforme alle

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CIRCUITI INTEGRATI ESEMPI: INTEL

CIRCUITI INTEGRATI ESEMPI: INTEL CIRCUITI INTEGRATI Costruzione di circuiti (logici e non) su un substrato di silicio. Non solo la parte attiva, ma anche le connessioni tra le porte. Incredibile miglioramento nelle prestazioni, nell affidabilità

Dettagli

Programmazione TELXXC

Programmazione TELXXC Manuale Programmazione Versione 5.0 Programmazione TELXXC TELLAB Via Monviso, 1/B 24010 Sorisole (Bg) info@tellab.it INDICE Programmazione e comandi... 2 Messaggio comando multiplo.. Formato... 3 Messaggi

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Guida al programma 1

Guida al programma 1 Guida al programma 1 Vicenza, 08 gennaio 2006 MENU FILE FILE Cambia utente: da questa funzione è possibile effettuare la connessione al programma con un altro utente senza uscire dalla procedura. Uscita:

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Manuale istruzioni. 01942 Comunicatore GSM-BUS

Manuale istruzioni. 01942 Comunicatore GSM-BUS Manuale istruzioni 01942 Comunicatore GSM-BUS Indice 1. Descrizione 2 2. Campo di applicazione 2 3. Contenuto della confezione 2 4. Vista frontale 3 5. Funzione dei tasti e led 4 6. Operazioni preliminari

Dettagli

Sistemi Operativi. Modulo 1: Introduzione ai sistemi operativi

Sistemi Operativi. Modulo 1: Introduzione ai sistemi operativi Sistemi Operativi Modulo 1: Introduzione ai sistemi operativi Renzo Davoli Alberto Montresor Copyright Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free

Dettagli