Le tecniche di ridondanza
|
|
- Aurelio Mele
- 8 anni fa
- Visualizzazioni
Transcript
1 Le tecniche di ridondanza Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Introduzione Introducendo ridondanza nel sistema se ne accrescono le capacità, e quindi la possibilità di rilevare e tollerare i guasti. La ridondanza può avere effetti (positivi o negativi) non solo sull affidabilità, ma anche sulle prestazioni, le dimensioni, il peso, il consumo del sistema. 2 F.Corno, M. Rebaudengo, M. Sonza Reorda 1
2 Le tecniche di ridondanza Le tecniche di ridondanza si dividono in: Ridondanza nell hardware Ridondanza nell informazione Ridondanza nel tempo Ridondanza nel software. 3 Ridondanza nell hardware È spesso la tecnica di ridondanza più semplice da applicare ed i costi decrescenti dell hardware la rendono molto attraente. Si distinguono tre tipi di ridondanza nell hardware: Ridondanza passiva Ridondanza attiva Ridondanza ibrida. 4 F.Corno, M. Rebaudengo, M. Sonza Reorda 2
3 Ridondanza passiva Sfrutta il meccanismo del mascheramento Non richiede nessun intervento da parte del sistema o di operatori esterni Normalmente non implica il rilevamento del guasto, né alcuna azione di riconfigurazione Si basa spesso sul principio del voto tra i risultati prodotti da moduli diversi, introdotti per ridondanza. 5 Triple Modular Redundancy (TMR) o Triplex Modulo 1 Modulo 2 Voter Modulo 3 6 F.Corno, M. Rebaudengo, M. Sonza Reorda 3
4 NMR L architettura TMR è in grado di tollerare qualunque guasto (singolo o multiplo, funzionale o tecnologico) che si verifichi in uno solo dei 3 moduli. Qualora sia necessario un maggiore livello di tolleranza si ricorre ad architetture con più elevata ridondanza. Ad esempio l architettura 5MR permette di tollerare che fino a 2 moduli siano guasti. 7 Implementazione del TMR L'architettura TMR può essere adottata a diversi livelli: A livello gate, triplicando ciascun flip flop per proteggere i bit di dato memorizzati A livello register, triplicando un registro A livello sistema, triplicando un processore A livello applicazione, triplicando un intero sistema. 8 F.Corno, M. Rebaudengo, M. Sonza Reorda 4
5 Implementazione del TMR L'architettura TMR può essere adottata a diversi livelli: A livello gate, triplicando ciascun flip flop per proteggere i bit di dato memorizzati A livello register, triplicando un registro A livello sistema, triplicando un processore Permette A di livello tollerare applicazione, guasti triplicando singoli un intero permanenti sistema. (stuck at) e temporanei (SEU) che coinvolgono il flip flop. 9 Permette di tollerare guasti singoli e Implementazione multipli di tipo permanente del TMR (stuck at) e temporaneo (SEU) che coinvolgono i flip L'architettura flop che TMR saranno può usati essere per adottata realizzare a il registro. diversi livelli: A livello gate, triplicando ciascun flip flop per proteggere i bit di dato memorizzati A livello register, triplicando un registro A livello sistema, triplicando un processore A livello applicazione, triplicando un intero sistema. 10 F.Corno, M. Rebaudengo, M. Sonza Reorda 5
6 Permette di tollerare guasti singoli e multipli di tipo permanente (stuck at) e Implementazione temporaneo (SEU) del che TMR coinvolgono il processore. L'architettura TMR può essere adottata a diversi livelli: A livello gate, triplicando ciascun flip flop per proteggere i bit di dato memorizzati A livello register, triplicando un registro A livello sistema, triplicando un processore A livello applicazione, triplicando un intero sistema. 11 Permette di tollerare: Guasti nell'hardware, in particolare singoli Implementazione permanenti (stuck at) del e temporanei TMR (SEU) che coinvolgono il sistema L'architettura Guasti nel TMR software, può se essere le tre adottata versioni del a diversi software livelli: sono diverse Eventuali errori di progetto nei processori, A livello gate, triplicando ciascun flip flop per se questi sono diversi. proteggere i bit di dato memorizzati A livello register, triplicando un registro A livello sistema, triplicando un processore A livello applicazione, triplicando un intero sistema. 12 F.Corno, M. Rebaudengo, M. Sonza Reorda 6
7 Realizzazione dei moduli L'architettura TMR diventa inefficace se lo stesso guasto si verifica in tutti moduli. Questo può succedere se il guasto è un guasto di modo comune. Esempio Ogni modulo corrisponde ad un processore; i 3 processori eseguono lo stesso codice: il TMR non protegge l'applicazione: contro i guasti nel codice contro guasti analoghi che si verificano contemporaneamente in almeno 2 processori, ad esempio a causa di interferenze elettromagnetiche. 13 Restoring organ Se il voter di un TMR si guasta, vi possono essere dei malfunzionamenti Una possibile soluzione consiste nel triplicare anche il voter (restoring organ). 14 F.Corno, M. Rebaudengo, M. Sonza Reorda 7
8 Esempio Proc 1 voter Mem 1 voter Proc 2 voter Mem 2 voter Proc 3 voter Mem 3 voter 15 Voter Software Il voter può essere realizzato in software attraverso un programma eseguito da un processore. 16 F.Corno, M. Rebaudengo, M. Sonza Reorda 8
9 Esempio Task A Task A Task A Task B voter Processore 1 Processore 2 Processore 3 17 Voter HW o SW La scelta tra un voter HW o SW dipende da disponibilità di un processore che esegua il codice di voting velocità richiesta vincoli di spazio, consumo, peso numero di voter che devono essere realizzati flessibilità futura eventualmente richiesta. 18 F.Corno, M. Rebaudengo, M. Sonza Reorda 9
10 Voting tra segnali diversi In taluni casi (ad esempio quando si lavora su sensori) i tre segnali su cui eseguire il voting possono essere diversi anche in assenza di guasti. In tal caso il voter implementa strategie più complesse quali la selezione del valore intermedio (mid-value select). 19 Selezione del valore intermedio Consiste nel selezionare ad ogni istante il valore intermedio tra i 3 (o gli N) campionati. 20 F.Corno, M. Rebaudengo, M. Sonza Reorda 10
11 Somma dei flussi In alcuni casi non è possibile eseguire un voting e si applica una tecnica alternativa (sempre basata sul mascheramento) nota come somma dei flussi (flux-summing). 21 Esempio La corrente in uscita dipende dalla somma delle correnti in ingresso. La velocità del motore dipende dalla corrente in ingresso. 22 F.Corno, M. Rebaudengo, M. Sonza Reorda 11
12 Funzionamento in caso di guasto Caso 1: un modulo smette di funzionare (non produce nessuna corrente): gli altri moduli aumentano la corrente prodotta sino a riportare il motore alla velocità voluta. Caso 2: un modulo produce una corrente diversa da quella prevista: gli altri moduli modificano la corrente prodotta in modo da compensare gli effetti del guasto, e riportare il motore alla velocità voluta. 23 Ridondanza attiva Si basa sulle seguenti fasi: Error detection Fault location Fault containment Fault recovery. Le ultime 3 fasi vengono anche indicate con il termine riconfigurazione. A differenza della ridondanza passiva, non fa uso del mascheramento, e quindi il sistema può essere temporaneamente soggetto ad errori, ed eventualmente anche a malfunzionamenti. 24 F.Corno, M. Rebaudengo, M. Sonza Reorda 12
13 Funzionamento Il sistema localizza il modulo guasto si riporta in uno stato corretto sostituisce il componente guasto riparte (eventualmente con capacità ridotte). 25 Caratteristiche La ridondanza attiva Non elimina la possibilità di brevi periodi di malfunzionamento. Comporta di solito un costo (in termini di hardware e consumo) inferiore a quello della ridondanza passiva. È di solito utilizzata in applicazioni a lunga durata o ad alta disponibilità. 26 F.Corno, M. Rebaudengo, M. Sonza Reorda 13
14 Architetture di ridondanza attiva Duplicazione e confronto (duplication with comparison) Attesa e sostituzione (standby replacement o standby sparing) Tecniche miste (ad esempio pair-and-aspare). 27 Duplicazione e confronto Rappresenta l architettura di ridondanza attiva più semplice. Si basa sulla duplicazione dell hardware e del software e sull aggiunta di un comparatore che confronta le uscite dei due moduli. Nel caso sia rilevata una differenza (e quindi un errore) parte una procedura per identificare il modulo guasto e disabilitarlo. Da quel momento il sistema funziona senza ridondanza, in attesa di un intervento di manutenzione. 28 F.Corno, M. Rebaudengo, M. Sonza Reorda 14
15 Problemi I guasti sulle linee di ingresso ai due moduli non vengono né rilevati né tollerati. I guasti nel comparatore possono: Impedire il rilevamento di guasti nei moduli Segnalare l occorrenza di guasti inesistenti. In taluni casi il confronto tra le uscite dei due moduli non è facilmente eseguibile. 29 Esempio Segnale di Errore A Segnale di Errore B Mem. Privata Proc A Risultati A CMP Proc A CMP Proc B Mem. Privata Proc B Risultati B Shared Memory Risultati B Risultati A 30 F.Corno, M. Rebaudengo, M. Sonza Reorda 15
16 Attesa e sostituzione Il sistema comprende uno o più moduli ridondanti (spare). Allorquando viene rilevato che un modulo è guasto, questo viene sostituito da uno dei moduli di riserva. Si distinguono due tecniche: Hot sparing Cold sparing. 31 Hot sparing I moduli di riserva sono attivi ed eseguono tutte le funzionalità eseguite dal modulo principale La sostituzione richiede una sospensione di durata minima nelle attività del sistema, in quanto i moduli di riserva sono già alimentati ed attivi. I moduli di riserva consumano. 32 F.Corno, M. Rebaudengo, M. Sonza Reorda 16
17 Cold sparing I moduli di riserva non sono alimentati, e vengono attivati solo nel momento in cui divengono necessari. La sospensione delle funzionalità del sistema durante la riconfigurazione è più lunga. I moduli di riserva non consumano. 33 Pair-and-a-spare Combina le due tecniche precedenti. Il sistema comprende: Due moduli che lavorano in parallelo e le cui uscite vengono continuamente confrontate Un modulo di riserva che prende il posto di quello guasto quando viene rilevato un errore. Il sistema Stratus adotta questo approccio. 34 F.Corno, M. Rebaudengo, M. Sonza Reorda 17
18 Ridondanza ibrida Combina ridondanza attiva e passiva. Adotta il mascheramento, ma i moduli guasti vengono rimpiazzati una volta rilevato il guasto. Non permette ai guasti di produrre malfunzionamenti, ma ha un costo hardware elevato. È adatta ai casi in cui si desidera la massima affidabilità. 35 NMR with spares 36 F.Corno, M. Rebaudengo, M. Sonza Reorda 18
19 Architettura triple-duplex 37 Triple-duplex L architettura TMR permette di evitare il verificarsi di qualunque malfunzionamento. L architettura con duplicazione e confronto permette di sostituire i moduli guasti, così che successivi errori possono ancora essere tollerati. 38 F.Corno, M. Rebaudengo, M. Sonza Reorda 19
Tecniche per il progetto di sistemi elettronici tolleranti ai guasti
Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Le tecniche di
DettagliL applicazione dei vettori di collaudo
L applicazione dei vettori di collaudo Fulvio Corno Maurizio Rebaudengo Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Sommario Introduzione Gli ATE I programmi di collaudo.
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliPREMESSA AUTOMAZIONE E FLESSIBILITA'
PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare
DettagliGestione dei segnali analogici nei sistemi di automazione industriale con PLC.
Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Nelle automazioni e nell industria di processo si presenta spesso il problema di gestire segnali analogici come temperature,
DettagliIntroduzione all analisi dei segnali digitali.
Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza
DettagliPOLIAGE GUIDA RAPIDA
www.candian.itinfo@candian.it!!"#$% &%'%$%(%)*)+,-,'!-#,%$. POLIAGE GUIDA RAPIDA I. Codifica di una prestazione Pag. 2 II. Inserimento di un nuovo professionista 4 I Creazione Profilo Agenda 6 II Gestione
DettagliArchitettura dei calcolatori II parte Memorie
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Architettura dei calcolatori
DettagliCOS È UN LINGUAGGIO? LINGUAGGI DI ALTO LIVELLO LA NOZIONE DI LINGUAGGIO LINGUAGGIO & PROGRAMMA
LINGUAGGI DI ALTO LIVELLO Si basano su una macchina virtuale le cui mosse non sono quelle della macchina hardware COS È UN LINGUAGGIO? Un linguaggio è un insieme di parole e di metodi di combinazione delle
DettagliIntroduzione al data base
Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliRendering air show e verifica della sincronizzazione
Capitolo 5 Rendering air show e verifica della sincronizzazione 5.1 Introduzione Il Rendering 3D dell evoluzioni acrobatiche costituisce uno degli aspetti cruciali dell applicazione realizzata. L ambiente
DettagliREALIZZARE UN BUSINESS PLAN CON MICROSOFT EXCEL 2007
REALIZZARE UN BUSINESS PLAN CON MICROSOFT EXCEL 2007 INTRODUZIONE Uno degli elementi più importanti che compongono un Business Plan è sicuramente la previsione dei risultati economico-finanziari. Tale
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliMemoria Virtuale. Anche la memoria principale ha una dimensione limitata. memoria principale (memoria fisica) memoria secondaria (memoria virtuale)
Memoria Virtuale Anche la memoria principale ha una dimensione limitata. Possiamo pensare di superare questo limite utilizzando memorie secondarie (essenzialmente dischi) e vedendo la memoria principale
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
Dettagli11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliWLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:
Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili
DettagliATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione
TUSL - TESTO UNICO IN MATERIA DI SALUTE E SICUREZZA NEGLI AMBIENTI DI LAVORO In ambito lavorativo, il Dlgs. 81/2008 propone un sistema di gestione della sicurezza e della salute preventivo e permanente,
DettagliSTRUTTURE DEI SISTEMI DI CALCOLO
STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
DettagliBasi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007
Basi di dati Concetti introduttivi Ultima modifica: 26/02/2007 ESEMPIO INSEGNAMENTI Fisica, Analisi, Informatica Aule Docenti Entità Relazioni Interrogazioni St udent i Database 2 Tabella (I) STUDENTE
DettagliPosizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche
Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche Fulvio BOANO Politecnico di Torino Dipartimento di Ingegneria dell Ambiente, del Territorio e delle Infrastrutture
DettagliPag. 1. Gestione delle transazioni. Linguaggio SQL: costrutti avanzati. Esempio applicativo. Gestione delle transazioni. Prelievo. Esempio applicativo
Gestione delle transazioni Introduzione Transazioni in SQL Linguaggio SQL: costrutti avanzati 2 applicativo Operazioni bancarie operazione di prelievo dal proprio conto corrente mediante bancomat Gestione
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
Dettaglicome nasce una ricerca
PSICOLOGIA SOCIALE lez. 2 RICERCA SCIENTIFICA O SENSO COMUNE? Paola Magnano paola.magnano@unikore.it ricevimento: martedì ore 10-11 c/o Studio 16, piano -1 PSICOLOGIA SOCIALE COME SCIENZA EMPIRICA le sue
DettagliMemoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID
Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Affidabilità dei dischi: RAID Sistemi Operativi 13.1 Struttura del disco I dischi vengono indirizzati come grandi
DettagliLA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
DettagliIntroduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6
Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliCircuiti amplificatori
Circuiti amplificatori G. Traversi Strumentazione e Misure Elettroniche Corso Integrato di Elettrotecnica e Strumentazione e Misure Elettroniche 1 Amplificatori 2 Amplificatori Se A V è negativo, l amplificatore
DettagliSymCAD/C.A.T.S. modulo Canali Schema
SymCAD/C.A.T.S. modulo Canali Schema Il modulo Ventilazione Standard permette di effettuare la progettazione integrata (disegno e calcoli) in AutoCAD di reti di canali aria (mandata e ripresa). Il disegno
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 4.90.1D1. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.90.1D1 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Update comune... 4 2 NOVITÀ
DettagliGestione del processore e dei processi
Il processore è la componente più importante di un sistema di elaborazione e pertanto la sua corretta ed efficiente gestione è uno dei compiti principali di un sistema operativo Il ruolo del processore
DettagliLa Gestione delle risorse Renato Agati
Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File
DettagliData Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario
Data Base Management System Strumenti: Software specifico Formato: Pro: Proprietario Massima semplicità di inserimento e gestione Tipizzazione Validazione dei dati Contro: Creazione del database Programmazione
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliLA RICLASSIFICAZIONE DEI SALDI CONTABILI CON MICROSOFT ACCESS 2007
LA RICLASSIFICAZIONE DEI SALDI CONTABILI CON MICROSOFT ACCESS 2007 La fase di riclassificazione del bilancio riveste un ruolo molto importante al fine di comprendere l andamento aziendale; essa consiste,
Dettagli12. Evoluzione del Software
12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliLABORATORIO DI SISTEMI
ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in
DettagliLinguaggio SQL: costrutti avanzati
Linguaggio SQL: costrutti avanzati Gestione delle transazioni Introduzione Transazioni in SQL Proprietà delle transazioni 2 Pag. 1 1 Gestione delle transazioni Esempio applicativo Operazioni bancarie operazione
DettagliProgettazione di reti locali basate su switch - Switched LAN
Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel
DettagliMetodologia di monitoraggio Impianti fotovoltaici
Metodologia di monitoraggio Impianti fotovoltaici Per effettuare il monitoraggio degli impianti fotovoltaici è stato scelto il metodo di acquisizione dati proposto dal Dott. Ing. F. Spertino, Dott. Ing.
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
DettagliConvertitori elettronici di potenza per i veicoli elettrici
Trazione elettrica veicolare: stato dell arte ed evoluzioni future Convertitori elettronici di potenza per i veicoli elettrici Veicoli elettrici L aumento crescente del costo del combustibile e il problema
DettagliPROVINCIA DI VENEZIA - MONITORAGGIO TRAFFICO 2000-2005
204 APPENDICE A 205 L utilizzabilità dei provenienti dalle apparecchiature di rilevazione deve essere verificata attraverso la presenza di eventuali anomalie che possano rendere in tutto o in parte inutilizzabili
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,
DettagliLA RICLASSIFICAZIONE DI BILANCIO CON MICROSOFT ACCESS
LA RICLASSIFICAZIONE DI BILANCIO CON MICROSOFT ACCESS PREMESSA La fase di riclassificazione del bilancio riveste un ruolo molto importante al fine di comprendere l andamento aziendale; essa consiste, infatti,
DettagliSISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1
DettagliModelli di Programmazione Lineare e Programmazione Lineare Intera
Modelli di Programmazione Lineare e Programmazione Lineare Intera 1 Azienda Dolciaria Un azienda di cioccolatini deve pianificare la produzione per i prossimi m mesi. In ogni mese l azienda ha a disposizione
DettagliTecnologia di un Database Server (centralizzato) Introduzione generale
Introduzione Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Introduzione generale Angelo Montanari Dipartimento di Matematica e Informatica Università di
DettagliSISTEMI DI NUMERAZIONE E CODICI
SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema
DettagliIl problema del produttore e del consumatore. Cooperazione tra processi
Il problema del produttore e del consumatore Cooperazione tra processi Risorsa consumabile I processi disgiunti possono interferire tra loro a causa dell'uso di risorse permanenti, ma ognuno di essi ignora
DettagliInterruttore automatico
Interruttore automatico Dimensionamento degli interruttori automatici adeguati per inverter sotto effetti FV specifici Contenuto La scelta dell'interruttore automatico corretto dipende da diversi fattori.
DettagliUniversità degli Studi di Cassino Corso di Fondamenti di Informatica Codifica di dati e istruzioni. Anno Accademico 2010/2011 Francesco Tortorella
Corso di Fondamenti di Informatica Codifica di dati e istruzioni Anno Accademico 2010/2011 Francesco Tortorella La codifica dei dati e delle istruzioni La più piccola unità di informazione memorizzabile
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 4.70.3H6. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.70.3H6 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Update comune... 4 2 Novità
DettagliParte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno
Parte II Indice Operazioni aritmetiche tra valori rappresentati in binario puro somma sottrazione Rappresentazione di numeri con segno modulo e segno complemento a 2 esercizi Operazioni aritmetiche tra
DettagliSistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
DettagliArchitettura del calcolatore
Architettura del calcolatore La prima decomposizione di un calcolatore è relativa a due macro-componenti: Hardware Software Architettura del calcolatore L architettura dell hardware di un calcolatore reale
DettagliValutazione delle Prestazioni. Valutazione delle Prestazioni. Architetture dei Calcolatori (Lettere. Tempo di risposta e throughput
Valutazione delle Prestazioni Architetture dei Calcolatori (Lettere A-I) Valutazione delle Prestazioni Prof. Francesco Lo Presti Misura/valutazione di un insieme di parametri quantitativi per caratterizzare
DettagliLa teoria finanziaria del valore asserisce che il valore di una iniziativa dipende essenzialmente da tre fattori:
La teoria finanziaria del valore asserisce che il valore di una iniziativa dipende essenzialmente da tre fattori: i flussi monetario che l iniziativa è in grado di generare il profilo temporale associabile
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliIl calcolatore oggi : UN SISTEMA DI ELABORAZIONE
Il calcolatore oggi : UN SISTEMA DI ELABORAZIONE hardware Firmware, software memorizzato su chip di silicio Sistema Operativo venduto con l, comprende vari programmi di gestione del sistema Applicativo,
Dettaglila scienza della rappresentazione e della elaborazione dell informazione
Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione
DettagliIL CONTO CORRENTE. Anno scolastico 2014-15
IL CONTO CORRENTE Anno scolastico 2014-15 1 LA MONETA BANCARIA Consente di scambiare beni e servizi senza l uso del denaro contante Poggia su una serie di strumenti organizzati e gestiti da banche e altri
DettagliFatturazione elettronica con WebCare
Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate
DettagliGeneratore radiologico
Generatore radiologico Radiazioni artificiali alimentazione: corrente elettrica www.med.unipg.it/ac/rad/ www.etsrm.it oscar fiorucci. laurea.tecn.radiol@ospedale.perugia.it Impianto radiologico trasformatore
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliSistemi Operativi. 5 Gestione della memoria
Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria
DettagliSistema ATM con rete NetRail. Divisione elco srl
Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete
DettagliOperazioni di Comunicazione di base. Cap.4
Operazioni di Comunicazione di base Cap.4 1 Introduzione: operazioni di comunicazioni collettive Gli scambi collettivi coinvolgono diversi processori Sono usati massicciamente negli algoritmi paralleli
DettagliInformatica. Rappresentazione binaria Per esempio +101010000 diventa +0.10101 10 18/10/2007. Introduzione ai sistemi informatici 1
Informatica Pietro Storniolo storniolo@csai.unipa.it http://www.pa.icar.cnr.it/storniolo/info200708 Numeri razionali Cifre più significative: : sono le cifre associate ai pesi maggiori per i numeri maggiori
DettagliCASSA AUTOMATICA SelfCASH
CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,
DettagliCPU. Maurizio Palesi
CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore
DettagliVerifica di ipotesi e intervalli di confidenza nella regressione multipla
Verifica di ipotesi e intervalli di confidenza nella regressione multipla Eduardo Rossi 2 2 Università di Pavia (Italy) Maggio 2014 Rossi MRLM Econometria - 2014 1 / 23 Sommario Variabili di controllo
DettagliLa componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw
Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che
DettagliIntroduzione 2. Serie P20 4. Serie P28 6. Serie P35 8. Serie P39 10. Serie P42 12. Serie P57 14. Serie P60 16. Serie P85 18.
INDICE Introduzione 2 Serie P20 4 Serie P28 6 Serie P35 8 Serie P39 10 Serie P42 12 Serie P57 14 Serie P60 16 Serie P85 18 Serie P110 20 Schemi di connessione 22 Codifica 23 Note 24 Motori Passo Passo
DettagliSistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena
Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un
DettagliDW-SmartCluster (ver. 2.1) Architettura e funzionamento
DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6
DettagliCorso di Informatica
Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio
DettagliL Assembler 8086. Istruzioni Aritmetiche. M. Rebaudengo - M. Sonza Reorda. Politecnico di Torino Dip. di Automatica e Informatica
L Assembler 8086 M. Rebaudengo - M. Sonza Reorda Politecnico di Torino Dip. di Automatica e Informatica 1 M. Rebaudengo, M. Sonza Reorda Si suddividono in: istruzioni per il calcolo binario istruzioni
DettagliProgettazione di Basi di Dati
Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello
DettagliSafety Speed Monitoring. Considerazioni sui sensori in applicazioni per il controllo della velocità di sicurezza
Safety Speed Monitoring Considerazioni sui sensori in applicazioni per il controllo della velocità di sicurezza Safety Speed ESEMPI DI COMBINAZIONE TRA SENSORI E MOSAIC MV Encoder Proximity Modulo MV Livello
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliCapitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2.
Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Dichiarazione di dati: le direttive DS e DC...3 2.1 Direttiva DS...3 2.2
Dettagliautomazione impianti produzione calcestruzzo per alimentazione vibropresse e tubiere
Contatto: DUECI PROGETTI srl Emanuele Colombo +39 335 8339312 automazione impianti produzione calcestruzzo per alimentazione vibropresse e tubiere Realizzato con Unigest-DP PRESENTAZIONE Si tratta di un
DettagliLa Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe
La Firma Grafometrica Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe Firma qualificata e digitale, una marcia in più. Il documento informatico sottoscritto
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
Dettagliautomatizzare il flusso di lavoro
3 buoni motivi per automatizzare il flusso di lavoro 1. Preparazione automatica dei lavori 2. Scarto di materiali ridotto al minimo 3. Tempi di consegna rapidi Maggiore produttività per le attrezzature
DettagliCodifica binaria dei numeri relativi
Codifica binaria dei numeri relativi Introduzione All interno di un calcolatore, è possibile utilizzare solo 0 e 1 per codificare qualsiasi informazione. Nel caso dei numeri, non solo il modulo ma anche
DettagliLa cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali
GRUPPO INFOR La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali Definizione La sicurezza è un processo Bruce Schneider Introduzione Le informazioni,
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliCapitolo 25: Lo scambio nel mercato delle assicurazioni
Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel
DettagliLinguaggi di programmazione
Linguaggi di programmazione Un calcolatore basato sul modello di von Neumann permette l esecuzione di un programma, cioè di una sequenza di istruzioni descritte nel linguaggio interpretabile dal calcolatore
Dettagli