SISTEMI OPERATIVI. E il S.O. in funzione sul computer che consente all utente di poter avviare i programmi applicativi desiderati.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMI OPERATIVI. E il S.O. in funzione sul computer che consente all utente di poter avviare i programmi applicativi desiderati."

Transcript

1 SISTEMI OPERATIVI SOFTWARE DI BASE Il software di base comprende tutti quei programmi indispensabili ai fini del funzionamento dell elaboratore, per questo viene detto di base. I S.O. rientrano nella categoria del software di base. SOFTWARE APPLICATIVO Il software applicativo comprende tutti quei programmi che servono a risolvere all utente uno specifico problema. Esempi di software applicativo sono i programmi: word, excel, powerpoint, internet explorer, videogiochi, ecc. SISTEMA OPERATIVO Il S.O. è un insieme di programmi che coordinano il funzionamento delle componenti HARDWARE e SOFTWARE del computer e ne consentono l utilizzo da parte dell utente. In pratica un S.O. deve: Permettere all utente di usare tutte le risorse del sistema in modo semplice e immediato Ottimizzare l uso delle risorse adottando le più adeguate politiche di gestione RISORSA Per risorsa si intende un generico elemento del computer sia esso hardware (CPU, Memoria centrale, Dispositivi) che software (Programmi, Dati). Come è possibile vedere dall immagine sotto, il S.O. fa da interfaccia tra l hardware ed il software applicativo che l utente sceglie di eseguire. E il S.O. in funzione sul computer che consente all utente di poter avviare i programmi applicativi desiderati. Pagina 1 di 26

2 L interfaccia che il S.O. presenta all utente può essere di due tipi: 1. Testuale, detta a linea di comando (CLI - Command Line Interface) 2. Grafica, chiamata anche GUI (Graphic User Interface) Le interfacce di tipo CLI, come quella mostrata nella figura sotto, prevedono che l utente debba conoscere lo specifico comando con la rispettiva sintassi da digitare al fine di far svolgere al S.O. una determinata operazione (es: creazione di una cartella, copia di un file, ecc.). Le interfacce di tipo GUI, come quelle mostrate nelle figure sotto, fanno uso di piccole immagini grafiche dette icone, per ricordare all utente quale applicazione può avviare tramite l icona. Vengono usati i menù per ricordare tutte le opzioni ed i comandi a disposizione dell utente, oltre che finestre per l esecuzione di applicazioni. Questo tipo di interfaccia è molto più semplice da utilizzare per un utente inesperto, infatti, viene detta user friendly. Pagina 2 di 26

3 Sistema operativo Windows Sistema operativo Linux Il S.O. più l hardware del computer creano una macchina virtuale per l utente che lo utilizza, il quale si astrae completamente dalle caratteristiche e dal funzionamento dei componenti vedendo solo quello che il S.O. gli mette a disposizione. Pagina 3 di 26

4 PROCESSO Per processo si intende un programma in esecuzione da parte della CPU, infatti, non è corretto dire che un processo è in esecuzione ma piuttosto che è nello stato di avanzamento. Il modello a buccia di cipolla (figura sopra) è un modello a strati che mostra in dettaglio i moduli (programmi fondamentali) che compongono il S.O., cioè: 1. Nucleo o Kernel o Gestore dei processi che contiene le procedure di gestione della CPU e i programmi di gestione delle interruzioni. E lo strato più vicino all hardware e quindi dipende strettamente da esso. Il nucleo si occupa di: a. Creare e cancellare i processi b. Mantenere aggiornato lo stato dei processi e del processore c. Allocare la risorsa processore in base a una specifica politica di gestione d. Rilasciare il processore e. Gestire la sincronizzazione tra i vari processi f. Gestire le interruzioni 2. Gestore della memoria centrale che contiene le routine per gestire l organizzazione della memoria e per accedere agli indirizzi delle singole celle di memoria. Esso si occupa di: a. Tenere traccia di quali parti della memoria sono libere e quali sono occupate b. Decidere quanta memoria allocare ad un processo in base a una specifica politica di gestione c. Allocare e liberare lo spazio di memoria dedicato ad un processo e memorizzarne le informazioni 3. Gestore delle periferiche o dell I/O che contiene i programmi di gestione dei singoli dispositivi e si occupa di gestire l assegnazione dei dispositivi ai vari processi che ne fanno richiesta secondo una politica di gestione. Esso si occupa di: a. Tenere aggiornato lo stato delle periferiche b. Decidere l allocazione delle periferiche in base a una specifica politica di gestione c. Allocare la risorsa e iniziare l operazione di I/O Pagina 4 di 26

5 d. Rilasciare la risorsa 4. Gestore delle informazioni o File System che si occupa della gestione dei file ed in particolare di controllare ed organizzare come avviene la memorizzazione delle informazioni sulle memorie di massa (hard disk, floppy disk, schede di memoria, ecc.). Esso si occupa nello specifico di: a. Conoscere lo stato delle memorie di massa, il loro uso e il modo di accesso b. Decidere che può utilizzare le informazioni in base a una specifica politica di gestione c. Assegnare la risorsa al processo d. Rilasciare la risorsa e. Creare e cancellare file e cartelle f. Permettere la copia dei file L organizzazione a strati dei moduli del S.O. è basata sul fatto che un determinato modulo sfrutta i servizi offerti dal modulo sottostante senza conoscere quello che c è al di sotto (astrazione) e offre delle funzionalità al livello sovrastante, creando così una macchina virtuale per il livello superiore. Da questo punto di vista gli strati del S.O. hanno una struttura di tipo gerarchico. Di tutto il S.O. l unico modulo che deve sempre essere presente in memoria centrale è il nucleo, mentre gli altri risiedono in Ram solo quando debbono essere eseguiti, altrimenti normalmente sono presenti su memoria di massa. Indici delle prestazioni di un Sistema Operativo Il S.O. al pari degli altri software deve anch esso essere eseguito dalla CPU, questo significa che la sua esecuzione ruba del tempo all esecuzione dei programmi lanciati dall utente, quindi, possiamo dire che un S.O. è tanto più efficiente quanti più programmai riesce ad eseguire nel minor tempo possibile a parità di configurazione hardware. Possiamo individuare alcuni indici di prestazioni di un S.O.: 1. Tempo di Attività della CPU, espresso in percentuale e dato dal rapporto tra il tempo di lavoro della CPU ed il tempo di lavoro dell intero sistema, cioè %CPU = Tcpu / Ttotale (dove Ttotale = Tcpu + tempo I/O) Pagina 5 di 26

6 2. Throughput, che indica il numero di programmi eseguiti nell unità di tempo, cioè: Throughput = N / Ttotale 3. Tempo S.O. su tempo totale, che indica il rapporto tra il tempo che la CPU dedica all esecuzione del S.O. ed il tempo totale di esecuzione da parte della CPU, cioè: Tso su Ttot = Tcpu S.O. / Tcpu Totale 4. Turnaround Time, che indica il tempo trascorso tra l istante iniziale e quello finale di esecuzione di un programma, cioè: TT = tempo finale tempo iniziale Considerando il Turnaround Time di n lavori è possibile calcolare il tempo medio di esecuzione degli n lavori con la seguente formula: = dove ATT sta per Average Turnaround Time e TTi sta per il tempo di esecuzione dell iesimo lavoro. Classificazione dei Sistemi Operativi (in base alle modalità di input) 1. Elaborazione a lotti (batch): è una modalità di funzionamento del S.O. che prevede che i dati da elaborare vengono accumulati su una memoria ausiliaria prima dell elaborazione, che avviene in tempi prefissati, e che al termine fornisce i risultati. Durante l esecuzione del programma non è possibile fornire dati in input, quindi non esiste interattività tra l utente ed il processo in corso. I S.O. batch sono molto semplici, dato che non prevedono alcuna interfaccia utente e non debbono gestire più programmi presenti in memoria contemporaneamente. Pagina 6 di 26

7 2. Elaborazione interattiva: è una modalità di funzionamento del S.O. che prevede la possibilità per l utente di interagire con il programma in esecuzione, fornendo dati in input durante l elaborazione. L interazione tra ciascun utente e l elaboratore centrale avviene mediante il videoterminale, che consente l invio di dati e comandi tramite tastiera all elaboratore centrale e la visualizzazione dei risultati ricevuti da quest ultimo sullo schermo. Classificazione dei Sistemi Operativi (in base alle modalità di gestione della CPU) 1. Sistema Operativo monoprogrammato: è un S.O. in grado di gestire l esecuzione di un programma utente alla volta, il che lo rende un software non molto complesso. Solo al termine dell esecuzione di un programma, l utente potrà lanciarne un altro. Un classico esempio di S.O. monoprogrammato è l MS-DOS (MicroSoft-Disk Operating System), divenuto oramai obsoleto. In figura sotto è possibile vedere il contenuto della memoria nel caso di utilizzo di un S.O. monoprogrammato. memoria RAM Sistema Operativo Programma utente 2. Sistema Operativo multiprogrammato: è un S.O. in grado di caricare in memoria più programmi utente contemporaneamente e di ripartire fra questi l uso delle risorse. Questi S.O. migliorano nettamente le prestazioni del sistema sfruttando i tempi morti della CPU dovuti alle operazioni di Input/Output, cioè in pratica quando un programma in esecuzione ha la necessità di svolgere una operazione di I/O, la CPU anziché restare senza far nulla in attesa del termine di questa operazione, viene assegnata ad un altro programma che deve essere eseguito, qualora quest ultimo dovesse effettuare anch esso una operazione di I/O, l utilizzo della CPU ritornerebbe al programma che precedentemente era stato sospeso. Con una politica di Pagina 7 di 26

8 gestione di questo tipo si cerca di tenere il più possibile la CPU al lavoro (tempo di attività %CPU molto elevato). La sensazione dell utente è che il sistema stia eseguendo più programmi contemporaneamente, mentre in realtà è grazie alla velocità di esecuzione della CPU che passa da un programma all altro, quindi in un dato istante è in esecuzione un solo programma. In figura sotto è possibile vedere il contenuto della memoria nel caso di utilizzo di un S.O. multiprogrammato. memoria RAM Sistema Operativo Programma utente 1 Programma utente 2 Programma utente 3 Nell immagine sotto è possibile vedere un grafico che illustra l utilizzo della CPU rispetto al tempo in un S.O. monoprogrammato. Pagina 8 di 26

9 Nell immagine sotto è possibile vedere un grafico che illustra l utilizzo della CPU rispetto al tempo in un S.O. multiprogrammato. I vantaggi dei S.O. multiprogrammati sono: Esecuzione di più programmi contemporanemante; Migliore gestione delle risorse; Gli svantaggi sono: Maggiore complessita del S.O.; Uso di algoritmi specifici per la gestione delle risorse: CPU, memoria e dipositivi di I/O; In un S.O. multiprogrammato, quando un programma in esecuzione richiede di svolgere una operazione di I/O, la CPU viene liberata dal compito di gestione di tale operazione grazie all utilizzo degli Elaboratori di Canale, i quali si preoccupano di gestire l intero processo di I/O svincolando la CPU e consentendole quindi di dedicarsi all esecuzione di altri programmi. 3. Sistema Operativo time-sharing I S.O. multiprogrammati così come descritti sopra presentano un grosso problema, cioè nel caso in cui un programma è in possesso della CPU e non necessita mai di fare operazioni di I/O continua a mantenerne il possesso in modo esclusivo, non consentendo agli altri programmi presenti in memoria di poter avanzare nell esecuzione. Per ovviare a questo problema sono stati introdotti i S.O. multi Pagina 9 di 26

10 programmati in Time-Sharing, cioè a condivisione di tempo, in pratica il S.O. assegna la CPU a ciascun programma per un quanto di tempo predefinito chiamato time slice terminato il quale il S.O. toglie la CPU al programma che ha terminato il suo quanto di tempo e la assegna al prossimo che ne ha diritto. Con un meccanismo di gestione della CPU di questo tipo si ha l impressione che tutti i programmi lanciati si eseguono contemporaneamente. Windows è un S.O. time-sharing monoutente, mentre Linux è un S.O. time-sharing multiutente. 4. Sistema Operativo distribuito I S.O. distribuiti consentono di utilizzare più CPU connesse tra di loro come se si trattasse di un unico sistema di elaborazione, al quale ci si può connettere da qualsiasi punto. Ogni CPU aumenta le capacità di calcolo del sistema e può accadere che un programma sia in esecuzione su più processori contemporaneamente. 5. Sistema Operativo realtime I S.O. realtime sono utilizzati specificamente in applicazioni industriali e nel controllo di processo, ovvero in tutte quelle situazioni in cui è necessaria una rapidissima valutazione degli input ed una relativa risposta in uscita in modo tale da controllare in tempo reale l avanzamento di un processo automatizzato dal computer. 6. Sistema Operativo dedicato o transazionale Sono S.O. utilizzati per specifiche applicazioni e quindi diversi dai classici S.O. che permettono l utilizzo dell elaboratore per qualsiasi necessità dell utente mediante l uso del programma specifico. Il Nucleo di un Sistema Operativo Il Nucleo del S.O. si occupa principalmente di: 1. Mantenere aggiornato lo stato del processore (libero/occupato) 2. Decidere a quale processo assegnare il processore secondo una specifica politica di gestione 3. Assegnare il processore al processo scelto 4. Riprendere il controllo del processore quando il processo è terminato o sospeso oppure è terminato il quanto di tempo di CPU spettante Il Nucleo di un S.O. si compone dei seguenti programmi: Pagina 10 di 26

11 1. Lo schedulatore dei lavori (Scheduler a lungo termine) 2. Lo schedulatore dei processi (Scheduler a breve termine) 3. Il controllore del traffico (Dispatcher) 4. Il gestore delle interruzioni 5. Le procedure di sincronizzazione e comunicazione tra processi In ogni istante un programma che deve essere eseguito dal sistema, può trovarsi in uno degli stati descritti dal seguente diagramma, che indica in quello specifico momento a che punto dell intero processo di esecuzione si trova il programma. A ciascuno stato corrisponde una specifica situazione in cui si può trovare un processo ed in particolare: HOLD: indica che l utente ha chiesto al sistema l esecuzione di un programma presente su memoria di massa (ad esempio con un doppio click sull icona nel caso di windows); READY: indica che il S.O. ha caricato in memoria RAM il programma che deve essere eseguito, quindi è pronto per l esecuzione; RUN: indica che il processo è in esecuzione da parte della CPU, è chiaro che in un sistema dotato di un solo processore, un solo processo potrà trovarsi in questo stato in un determinato momento; WAIT: indica che il processo è in attesa del completamento di una operazione di Input/Output; Pagina 11 di 26

12 END: indica che il processo di esecuzione è terminato. Esaminiamo ora in corrispondenza di quali eventi avvengono le transizioni tra gli stati del diagramma: Transizione 1: avviene quando lo schedulatore dei lavori (scheduler a medio termine) decide di caricare in memoria RAM un programma scelto tra quelli che si trovano nella lista dei processi in stato di Hold, in questo caso viene rimosso il JCB dalla lista di Hold e viene creato un PCB del processo e aggiunto in coda alla lista di Ready; Transizione 2: avviene quando lo schedulatore dei processi (scheduler a breve termine) decide di assegnare la CPU al processo scelto fra quelli presenti nella lista di Ready, in questo caso viene rimosso il PCB dalla lista di Ready e viene aggiunto alla lista di Run; Transizione 3: avviene quando un processo in esecuzione (stato RUN) chiede di svolgere una operazione di Input/Output, in questo caso viene rimosso il PCB dalla lista di Run e viene aggiunto in coda alla lista di Wait; Transizione 4: avviene quando un processo in esecuzione (stato RUN) termina il quanto di tempo di CPU assegnatogli (time slice) e quindi torna nello stato di Ready, in questo caso viene rimosso il PCB dalla lista di Run e viene aggiunto in coda alla lista dei processi nello stato di Ready; Transizione 5: avviene quando un processo in attesa (stato WAIT) termina di svolgere una operazione di Input/Output e quindi diventa pronto per continuare l esecuzione, in questo caso viene rimosso il PCB dalla lista di Wait e viene aggiunto in coda alla lista dei processi nello stato di Ready; Transizione 6: avviene quando un processo in fase di avanzamento (stato RUN) termina l esecuzione. Sia il JCB che il PCB sono strutture dati (tipicamente dei Record) che contengono informazioni specifiche sul programma/processo ed in particolare: 1. Il JCB (Job Control Block) contiene le seguenti informazioni: a. L identificativo del programma b. La dimensione in Kbyte c. L indirizzo di caricamenti da memoria di massa d. Gli identificatori delle periferiche e. Il puntatore al JCB successivo Pagina 12 di 26

13 2. Il PCB (Process Control Block) contiene le seguenti informazioni: a. L identificatore del processo (PID) b. L identificatore del padre, il puntatore al suo PCB c. Il puntatore alla lista dei figli d. Lo stato in cui si trova: RUN, READY, WAIT, ecc. e. Il registro di salvataggio f. L indirizzo di caricamento in memoria centrale g. Gli identificatori delle periferiche h. I file aperti La figura sotto riporta una ipotetica situazione delle liste dei processi in stato di HOLD e di READY, evidenziando cosa accade quando un processo transita da uno stato all altro: Guardando la figura sopra è possibile notare che, in corrispondenza della transizione 1: da stato di HOLD a stato di READY, il JCB del programma viene eliminato dalla lista HOLD ed il PCB del processo corrispondente viene aggiunto in coda alla lista READY. Pagina 13 di 26

14 Algoritmi di scheduling Lo schedulatore a lungo termine (Job Scheduler) nello scegliere quale programma, tra quelli presenti nella coda di HOLD, caricare in RAM e quindi far diventare processo (con relativo inserimento nella coda di READY), può adottare uno dei seguenti algoritmi: 1. FIFO (First In First Out): I lavori vengono prelevati dalla lista di HOLD secondo l ordine di arrivo e vengono inseriti nella coda di READY, si tratta di una politica semplice ma che non ottimizza al meglio la gestione delle risorse; 2. Priorità statica: ad ogni lavoro presente nella lista di HOLD viene assegnato un livello di priorità in base all importanza della sua esecuzione, in questo modo il job scheduler sceglierà di caricare in memoria il programma con il livello di priorità più elevato presente nel JCB, nel caso di uguale priorità si adotta il metodo FIFO; 3. Priorità dinamica: per evitare di privilegiare sempre gli stessi programmi dotati di priorità più elevata, il S.O. aumenta il valore della priorità dei programmi in funzione del tempo di permanenza nella lista di HOLD. Per attuare questa politica, bisogna memorizzare nel JCB il tempo di inserimento in coda del programma. Lo schedulatore a breve termine (Process Scheduler) nello scegliere a quale processo assegnare la CPU tra quelli presenti nella coda di READY deve rispettare dei criteri generali quali: imparzialità, efficienza, risposta in tempo reale, turnaround time minimizzato, throughput massimizzato e fairness. Gli algoritmi che può adottare lo Job Scheduler possono essere: non preemptive e preemptive in dipendenza del fatto di lasciare la CPU assegnata ad un processo fin quando termina o chiede di svolgere una operazione di I/O oppure di toglierla anche durante la sua esecuzione. Algoritmi di scheduling non preemptive: 1. FCFS (First Come First Served): la CPU viene assegnata al primo processo presente nella coda di READY e così via. Tale politica ha un tempo medio di attesa abbastanza lungo e non privilegia i processi brevi; 2. SJF (Shortest Job First): la CPU viene assegnata al processo che ha il più breve tempo di utilizzo della CPU prima di una operazione di I/O. Il problema di questa politica è che dei tempi di esecuzione è possibile fare solo una stima. Pagina 14 di 26

15 3. Scheduling con priorità: in questo caso viene associata una priorità ad ogni processo presente nella coda di READY, il processo scelto per l assegnazione della CPU è quello con priorità più elevata. La priorità può essere calcolata tenendo conto sia del tempo di esecuzione che di quello di permanenza all interno della coda di READY, quindi: à= + in questo modo si privilegiano i processi brevi e quelli che attendono da più tempo. Algoritmi di scheduling preemptive: 1. Round Robin: la CPU viene assegnata a turno per un quanto di tempo (time slice) a ciascuno dei processi della coda di READY secondo l ordine di arrivo, quindi con una gestione di tipo FIFO. Qualunque processo che si trova a transitare da uno stato a quello di READY verrà inserito in coda. 2. Round Robin a percentuale di tempo: il round robin tradizionale rischia di penalizzare fortemente i processi che fanno spesso operazioni di I/O, dato che al termine questi vengono inseriti in coda alla lista dei processi READY, indipendentemente dal fatto di aver sfruttato in tutto o in parte il loro time slice prima dell inizio dell I/O. Il RR a percentuale di tempo, invece, tiene conto del tempo di time slice sfruttato dal processo prima dell operazione di I/O, facendolo rientrare nella coda di READY in una posizione tanto più avanzata quanto più bassa è stata la percentuale di time slice consumata precedentemente. 3. Round Robin limitato: fissato un certo numero N di time slice, si utilizza l algoritmo di RR tradizionale fino a quando un processo non consuma i suoi N time slice, dopodiché viene inserito in un altra coda che verrà presa in considerazione solamente quanto tutti i processi avranno usufruito dei loro N time slice. 4. Priorità statica: ad ogni processo viene attribuita una priorità, per esempio in base al tempo di esecuzione stimato, lo scheduler terrà conto di questo valore per inserire i processi in coda. Pagina 15 di 26

16 5. Priorità dinamica: il S.O. modifica la priorità sulla base del tempo di utilizzo della CPU, per esempio in base al fatto che il processo ha sfruttato o meno interamente il suo time slice. L assegnazione della CPU a un nuovo processo comporta il salvataggio del PCB del vecchio processo, la scelta del processo a cui assegnare la CPU ed il caricamento del suo PCB. Il tempo impiegato per il cambio di contesto è chiamato overhead di sistema e deve essere minimizzato. Gli Interrupt L interrupt è il meccanismo mediante il quale vengono comunicati alla CPU alcuni eventi ben precisi, ad esempio lo scadere di un time slice, un errore in un programma, ecc. Un interrupt hardware è un segnale che viene inviato da un dispositivo di I/O alla CPU. Un interrupt software è invocato da un processo attraverso specifiche istruzioni per richiedere al S.O. di svolgere una operazione di I/O. La CPU fin dall accensione svolge il ciclo istruzione, che le consente di eseguire una istruzione di un programma, ma che ripetuto ciclicamente consente di eseguire interi programmi. Il ciclo istruzione si compone delle seguenti fasi: 1. ripeti 2. se non c è stato un interrupt allora 3. fetch (preleva l istruzione dalla memoria) 3. decode (decodifica l istruzione caricata) 4. execute (esegue l istruzione) 5. altrimenti 6. eseguire routine di interrupt 7. finché non viene spento il sistema La commutazione dell esecuzione dal programma corrente alla routine di servizio dell interruzione comporta le seguenti operazioni: Salvataggio dello stato del programma corrente nel suo PCB in memoria RAM; Esecuzione della routine di servizio dell interrupt; Pagina 16 di 26

17 Ripristino delle informazioni sullo stato del programma precedentemente interrotto, prelevate dal PCB presente in memoria RAM; I principali tipi di interruzioni sono: 1. Hardware interrupt: causata da malfunzionamento o guasto hardware; 2. Supervisor call interrupt: chiamata da un modulo supervisore per una richiesta di I/O; 3. Program interrupt: istruzione non valida, overflow, violazione delle aree di memoria protette; 4. External interrupt: causata dalla fine del time slice o dalla pressione dei tasti CTRL+C; 5. I/O interrupt: in caso di comando di I/O errato, canale o dispositivo non correttamente connesso. Interrupt multipli Può accadere che mentre la CPU sta eseguendo una routine di servizio dell interruzione arrivi un altra richiesta di interruzione, la scelta se continuare l esecuzione della routine in corso oppure sospenderla e dedicarsi all esecuzione della routine di servizio della nuova interruzione giunta può essere fatta basandosi su un meccanismo a priorità, in questo modo solo se la nuova richiesta di interruzione ha una priorità più elevata di quella in corso, quella attuale verrà sospesa e la gestione passerà a quella nuova, altrimenti la nuova richiesta di interrupt verrà gestita solo al termine di quella corrente. E anche possibile effettuare il mascheramento di un interrupt, andando a resettare o a settare il bit corrispondente del registro delle interruzioni. Per quanto riguarda la tecnica che permette di sapere in caso di più richieste in contemporanea quale dispositivo ha fatto richiesta, è possibile adottarne una fra le seguenti: 1. Interruzioni vettorizzate: in questo caso la periferica che ha generato l interrupt genera anche un codice che consente alla CPU di identificare direttamente il dispositivo e attivare la corrispondente routine di servizio dell interruzione; 2. Ciclo di polling: i dispositivi che hanno generato un interrupt settano un opportuno flag, che esaminato dalla CPU tramite una interrogazione ciclica di Pagina 17 di 26

18 tutti i flag delle periferiche, consente di capire chi ha fatto richiesta e quindi di attivare la corrispondente routine di servizio dell interruzione. Il Gestore della Memoria centrale di un Sistema Operativo Un programma per poter essere eseguito dalla CPU deve prima essere caricato in memoria RAM. Lo spazio di memoria occupato da un programma è composto dalla zona dati (variabili del programma) e dalla zona istruzioni (i codici macchina eseguibili) che insieme formano il cosiddetto spazio degli indirizzi del programma. Può accadere che un programma durante la sua esecuzione venga più volte caricato in RAM dalla memoria di massa (swap in) e viceversa (swap out), il che comporta che ad ogni caricamento andrà ad occupare indirizzi di memoria differenti. Possiamo distinguere i seguenti tipi di indirizzi: 1. Indirizzo simbolico: l utilizzo del nome di una variabile nel caso di assegnazione di un valore, sia in linguaggio ad alto livello che in linguaggio assembly è un esempio di indirizzo simbolico; 2. Indirizzo logico: si tratta di un indirizzo numerico ma che non corrisponde all indirizzo fisico della locazione di memoria cui effettivamente farà riferimento il programma durante la sua esecuzione; 3. Indirizzo virtuale: si tratta ancora di riferimenti logici che dovranno essere trasformati nei reali indirizzi fisici nel momento in cui il programma verrà caricato in RAM; 4. Indirizzo fisico: sono i reali indirizzi di memoria RAM. La trasformazione degli indirizzi logico-virtuali in indirizzi fisici durante l esecuzione del programma, viene svolta da un circuito hardware dedicato presente internamente alla CPU chiamato MMU (Memory Management Unit). La rilocazione consiste nell andare, all atto del caricamento in Ram del programma da eseguire, a trasformare gli indirizzi logici in indirizzi fisici. La rilocazione può essere di tipo: 1. Statica: se all atto del caricamento in RAM del programma tutti gli indirizzi logici vengono trasformati in fisici. Questa operazione richiede un tempo di preparazione iniziale del programma elevato e ne vincola il funzionamento Pagina 18 di 26

19 solo a quella porzione di memoria usata per l allocazione. Tipicamente usato nei S.O. mono task; 2. Dinamica: in questo caso il calcolo dell indirizzo fisico viene effettuato solo in corso di esecuzione del programma, ciò significa che tutti gli indirizzi cui esso fa riferimento all atto del caricamento in RAM vengono lasciati inalterati, in pratica restano indirizzi logico-virtuali. Il gestore della memoria del S.O. svolge i seguenti compiti: 1. Tiene traccia di quali intervalli di indirizzi corrispondono ad aree di memoria libere o occupate; 2. Assegna la memoria centrale ai processi che ne fanno richiesta; 3. Gestisce le operazioni di swap-in e swap-out secondo opportune politiche di gestione; 4. Recupera la memoria centrale al termine di un processo. Tecniche di gestione della memoria 1. Allocazione a singola partizione: è una tecnica utilizzata nei S.O. monoprogrammati che prevede di utilizzare la parte di memoria RAM non occupata dal S.O. per allocarvi il programma utente. Il meccanismo di protezione è realizzato tramite l uso di un registro limite che contiene l indirizzo di memoria al di sotto del quale il programma utente non deve accedere per non invadere la porzione di RAM dedicata al sistema operativo. In questo modo se la RAM libera è grande rispetto alla dimensione del programma in esecuzione si ha uno spreco di memoria, se risulta troppo piccola per contenerlo il programma non può essere caricato ed andare in esecuzione, in pratica quindi una tecnica che non ottimizza la gestione della risorsa memoria centrale. 2. Allocazione a partizioni multiple: è una tecnica usata nei S.O. multiprogrammati e si basa sulla suddivisione dello spazio RAM disponibile in più partizioni, dove ogni partizione potrà ospitare un programma permettendo così la multiprogrammazione. Il gestore della memoria deve tenere traccia delle partizioni libere e di quelle occupate, come pure deve attuare il meccanismo di protezione che impedisce ad un processo di accedere ad indirizzi di memoria esterni alla propria partizione. Pagina 19 di 26

20 2.1. Partizioni multiple statiche: in questo caso la dimensione delle partizioni è fissata in anticipo dal sistemista che stabilisce per ottimizzarne lo sfruttamento partizioni di dimensioni differenti, cioè piccole, medie e grandi in modo tale da poter soddisfare le esigenze dei vari programmi. Questa tecnica genera una frammentazione degli spazi residui di ciascuna partizione che impedisce l allocazione di altri programmi la cui occupazione sarebbe inferiore allo spazio libero totale. Nella figura seguente è visibile la tabella di gestione della partizioni. Nella figura seguente è possibile vedere un esempio di occupazione della memoria con la relativa tabella delle partizioni Partizioni multiple dinamiche: questa tecnica consiste nel non definire in anticipo la dimensione delle partizioni, in modo tale da allocare una partizione delle esatte dimensioni necessarie al programma da eseguire. Pagina 20 di 26

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005 Appunti sugli Elaboratori di Testo D. Gubiani Università degli Studi G.D Annunzio di Chieti-Pescara 19 Luglio 2005 1 Cos è un elaboratore di testo? 2 3 Cos è un elaboratore di testo? Cos è un elaboratore

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1 Dipartimento di Sistemi e Informatica Università degli Studi di Firenze Dev-C++ Ing. Michele Banci 27/03/2007 1 Utilizzare Dev-C++ Tutti i programmi che seranno realizzati richiedono progetti separati

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Configurazione Area51 e Bilance Bizerba

Configurazione Area51 e Bilance Bizerba Configurazione Area51 e Bilance Bizerba Ultimo Aggiornamento: 20 settembre 2014 Installazione software Bizerba... 1 Struttura file bz00varp.dat... 5 Configurazione Area51... 6 Note tecniche... 8 Gestione

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori Gli array Array e puntatori Laboratorio di Informatica I un array è un insieme di elementi (valori) avente le seguenti caratteristiche: - un array è ordinato: agli elementi dell array è assegnato un ordine

Dettagli

Programmazione di un dispositivo 1to4INTGEN

Programmazione di un dispositivo 1to4INTGEN Programmazione di un dispositivo 1to4INTGEN Realizzazione di un sistema timesharing Materiale didattico a cura di: Prof. A. Mazzeo Ing. L. Romano Ing. L. Coppolino Ing. A. Cilardo Dipartimento di Informatica

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Software Emeris Communication Manager

Software Emeris Communication Manager ecm Software Emeris Communication Manager Manuale operativo Fantini Cosmi S.p.A. Via dell Osio 6 20090 Caleppio di Settala MI Tel 02.956821 - Fax 02.95307006 e-mail: info@fantinicosmi.it http://www.fantinicosmi.it

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA PRODUTTORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso Parte 5 Adv WORD (livello avanzato): Struttura di un Documento Complesso 1 di 30 Struttura di un Documento Complesso La realizzazione di un libro, di un documento tecnico o scientifico complesso, presenta

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli