La tecnologia di identificazione a Radio Frequenza.
|
|
- Gioacchino Forte
- 8 anni fa
- Visualizzazioni
Transcript
1 I TRASPONDER PASSIVI (per l'identificazione Automatica a Radio Frequenza ) Introduzione In genere, con identificazione automatica si intende un processo che consente il trasferimento diretto di dati ad un computer, ad un PLC o ad un sistema controllato da microprocessore, senza alcun intervento umano. L'identificazione automatica elimina due operazioni costose e poco affidabili come la raccolta ed il trasferimento manuali dei dati. Il processo di identificazione, automatica, si basa su un elemento che caratterizza una persona, un oggetto, o qualsiasi cosa che si vuole riconoscere; conferendo ad una specifica apparecchiatura il compito di "leggere" l'elemento di identificazione, per poi decifrare attraverso una logica di controllo le sue specifiche informazioni. La tecnica automatica di riconoscimento a Radio Frequenza (RFID) basata su transponders passivi (che chiameremo brevementetags) si sta rivelando come una delle più efficaci e vantaggiose in diversi settori da quello domestico a quello medico. Un esempio tipico di tecnica RFID è fornito dall'immobilizzatore in dotazione a partire dal '96 su tutti gli autoveicoli prodotti in Europa (Fig. 1). Fig. 1 - Schema di un immobilizzatore per auto (non in scala). Un transponder di piccole dimensioni (in una capsula di vetro di 13,3 per 3,15 mm) viene inglobato nella testa plastica della chiave di avviamento. Quando la chiave viene inserita nel blocchetto di accensione un opportuno lettore, la cui antenna si trova intorno al blocchetto di accensione, rileva il codice unico contenuto nella memoria del transponder. In seguito se il codice è riconosciuto come valido viene attivata la centralina di controllo motore e la vettura può essere avviata, altrimenti il sistema viene automaticamente bloccato. In questo caso particolare, l'impiego di questa tecnologia è stata determinata dalla ricerca di una maggiore sicurezza contro i furti; ma le numerose esigenze dell attuale automazione di processo, intravedono nella tecnologia rfid un valido alleato per il trattamento dinamico e sicuro dei dati. La tecnologia di identificazione a Radio Frequenza. Un sistema RFID é costituito da un ricetrasmettitore e da un transponder capaci di comunicare tra di loro mediante un segnale modulato in radio frequenza (Fig. 2).
2 Fig. 2 - Schema di un sistema di modulazione a radio frequenza (RFID) Nel caso si impieghi un transponder di tipo passivo (che non richiede una batteria per l'alimentazione), l'energia necessaria al suo funzionamento viene fornita dal ricetrasmettitore che attraverso la sua antenna genera un opportuno campo magnetico. Il transponder capta la R.F. con la propria antenna, ricavando l energia sufficiente per autoalimentarsi ed inviare al ricetrasmettitore attraverso una modulazione del segnale in RF, i dati contenuti nella sua memoria. I dati possono essere inviati in entrambe le direzioni a seconda delle caratteristiche del transponder che può incorporare sia un chip con una memoria tipo ROM (ed in questo caso può essere solo letto) oppure una memoria di tipo EEPROM che ne consente sia la lettura che la scrittura. É facile a questo punto immaginare la intrinseca potenza di un sistema di identificazione e di raccolta dati di questo tipo. I transponders. I transponders sono quindi dei piccoli ricetrasmettitori, in grado di immagazzinare dati, che possono essere montati sulla superficie o all interno di svariati oggetti. Questi componenti, che hanno già trovato un grosso successo nella sicurezza, nel riconoscimento delle persone e degli animali, nella logistica e nel pre-pagamento mediante tessere o chiavi speciali, possono essere letti a distanza anche attraverso materiali non metallici e non richiedono nessun tipo di manutenzione. Anche se seppelliti nel cemento o nell'asfalto, sottoterra o nella plastica per decine d'anni, essi possono essere sempre chiaramente letti. I transponders dovrebbero costituire il sistema di identificazione del futuro con il più alto grado di sicurezza ed affidabilità potendosi combinare i vantaggi delle tradizionali chip cards con quelli derivanti dalla lettura a distanza. Il loro continuo successo porterà a volumi di produzioni così elevati da abbatterne il prezzo fino a renderli concorrenziali anche con i più semplici dispositivi di riconoscimento oggi sul mercato e di cui potranno costituire una valida alternativa per quasi tutte le applicazioni, anche quelle fino ad ora impensate. Esistono, oltre ai transponders passivi sopra citati, anche dei transponders attivi alimentati da una batteria (e quindi con una vita limitata nel tempo); essi lavorano a frequenze più elevate, ed hanno costi molto maggiori. Il loro impiego risulta pertanto limitato ad applicazioni particolari. Nella tabella 1 vengono messi a confronto alcuni dei tags oggi più comunemente impiegati.
3 SISTEMI DI IDENTIFICAZIONE Lettura/Scrittura Automatica Condizioni Ambientali Sicurezza Testo Stampato o scritto a mano Molto complessa, leggibile solo al 95% (<50% se a mano). Le modifiche possono essere limitate e poco efficienti. Buona visibilità, senza sporcia e/o polvere. Facile da cont raffare. Codice a Barre Buona a brevi distanze (<50 cm). Per le modi fiche dei dati è necessario sostituire l etichetta. Buona visibilità, senza sporcia e/o polvere. Facile da cont raffare. Tras ponder Affidabile fino a cm con opportuno lettore. Raggiungibili anche distanze di qualche metro con trasponder attivi. Immune alle condizioni ambientali esterne. Sensibile solo ai campi magnetici. Elevatissima poiché permette di gestire dati criptati, oltre ad una password necessaria alla lettura. Budge magnetico E necessario un contatto meccanico. E sensibile a pol vere, sporcizia e campi magnetici. Facile da dupl icare. ChipCard Affidabile, ma è sempre necessario un contatto meccanico. E sensibile a pol vere e a sporcizia. Criptabile fino al più alto livello di sicurezza. Touch Memory Affidabile, ma è sempre necessario un contatto meccanico. Molto sensibile a polvere e sporcizia. Criptabile fino al più alto livello di sicurezza, ma è molto delicato. Tabella 1 - Confronto tra alcuni tags di impiego comune nei sistemi di identificazione più usati. Principio di funzionamento di un transponder passivo Un generatore ad Alta Frequenza situato nel lettore produce una tensione alternata di circa 5 V a 125 KHz che eccita il circuito oscillante LC del lettore stesso. Nella bobina dell'oscillatore LC si crea un forte campo magnetico accordato in frequenza con la tensione di uscita del generatore AF. Questo campo magnetico s'irradia nell'area circostante la bobina del lettore ed induce una tensione nella bobina del transponder anche se situato ad una certa distanza (Vedi fig. 3) Fig. 3 - Schema di un sistema Lettore/Transponder (Nei transponders Sokymat, l'area tratteggiata corrisponde al circuito intergrato) Poichè la bobina del transponder ed un piccolo condensatore integrato nel chip formano un oscillatore LC a 125 KHz, la tensione indotta sale rapidamente ad un livello tale da fare condurre il ponte rettificatore. Il condensatore di alimentazione Cs viene caricato gradualmente e quando la tensione ai suoi capi raggiunge un valore sufficiente ad alimentare la logica (in Fig. 3 il clock, il sequenziatore, la ROM ed il controllore) inizia un ciclo di reset. Successivamente il contenuto della ROM è letto in modo seriale. A seconda del valore dei bits da trasmettere, il Mosfet M1 viene acceso o spento. Nel caso in cui M1 sia acceso, la corrente attraverso la bobina del transponder aumenta ed il campo magnetico attorno ad essa cambia (Fig. 4). Ciò è visto dalla bobina del lettore come una piccola variazione di carico sul generatore a 125 KHz. L'informazione ricevuta viene filtrata, decodificata ed elaborata dalla logica del lettore. Oltre al sistema di comunicazione lettoretransponder sopra descritto e noto come ASK (Amplitude Shift keying) ne esiste un secondo basato sulla modulazione della frequenza e noto come FSK (Frequency Shift Keying). In genere nei
4 trasponder presenti in commercio viene adottato il sistema ASK poichè permette una velocità di lettura più elevata, dimensioni più contenute, un minor numero di componenti ed un costo piû basso. Tenendo conto che nelle applicazioni correnti il numero di transponders risulta sempre molto alto, rappresentando quindi la parte più economicamente pesante del sistema completo, si può pertanto affermare che i sistemi modulati ASK sono i più diffusi. Fig. 4 - Protocollo di trasmissione del transponder Sokymat (Manchester code) I transponders e le possibili evoluzioni Le varie applicazioni accennate in precedenza, e naturalmente quelle richieste dal mondo dell automazione possono richiedere transponders con caratteristiche diverse; in linea di massima si può affermare che la distanza di lettura, le dimensioni, le condizioni ambientali di funzionamento, il tipo e la capacità della memoria a bordo del chip ed il costo sono gli elementi che ne determinano la scelta. In merito ai tipi di memoria di cui sono dotati i chip si può andare da transponders tipo "sola lettura" dotati di memorie tipo ROM (scritte nella fase di fabbricazione del chip) e che possono essere solo lette, a transponders di tipo "lettura-scrittura dotati anche di memorie tipo EEPROM su cui possono essere scritte (ed aggiornate) varie informazioni relative all'oggetto che si vuole riconoscere. Il costo dei transponders "lettura-scrittura" è più elevato rispetto a quello dei "sola lettura", e naturalmente la scelta di un transponder "lettura-scrittura" sembra la più ovvia per la possibilità di immagazzinarvi dati relativi all'evolversi della situazione in cui si trova l'elemento da identificare (si pensi, per esempio, alla possibilità di dotare tutta la popolazione di una tessera sanitaria che può essere aggiornata nel corso degli anni). Tuttavia, specialmente se si ha a che fare con sistemi che impiegano un gran numero di transponders e che possono essere dotati di potenti mezzi di acquisizione ed elaborazione dati, è consigliabile riflettere sulla possibilità di decentrare a questi ultimi le gestione delle informazioni associate al codice memorizzato nel trasponder, garantendo così un notevole abbattimento dei costi ed una migliore integrità dei dati. La richiesta di sistemi di identificazione sempre più sicuri sta portando anche all'impiego di dispositivi "lettura-scrittura" di tipo "criptato" caratterizzati dal fatto che l'identificazione passa attraverso complessi calcoli, basati su particolari algoritmi che vi sono contenuti, effettuati sia dal lettore che dal transponder. In linea di massima ci sono due tipi di tecniche di immagazzinamento dei dati: 1. Memoria solo lettura (ROM); in questo caso un codice con un certo numero di bit viene preprogrammato durante la fabbricazione del chip stesso. Si tenga presente che con 40 bits di
5 ROM si possono identificare inequivocabilmente (più di mille miliardi) diversi oggetti. 2. Memoria lettura /scrittura (EEPROM) in cui si possono scrivere testi fino a 128 caratteri ASCII. La capacità della memoria influisce in modo consistente sul costo finale del prodotto, ma i transponder con operazioni di lettura scrittura possono contenere informazioni arbitratrie e che possono essere lette un numero infinito di volte. Inoltre vi possono essere scritte ulteriori informazioni che possono essere modificate ed aggiornate fino a volte.per quanto riguarda le applicazioni in cui si richiede un elevato grado di sicurezza sono previste protezioni sofisticate che vanno da parole d'ordine illeggibili, a sistemi di scambio di dati elaborati con algoritmi speciali (criptati) tra lettore e transponder. Attualmente le tipologie di transponders più diffusi sul mercato sono: - UNIQUE: sola lettura, 64 Bit di memoria ROM programmata a laser, trasmissione dati ASK (codice Manchester); - TITAN: lettura e scrittura,1 KBit di EEPROM (32 parole di 32 Bit), trasmissione ASK, parola d'ordine modificabile ma illeggibile; inoltre le dimensioni della memoria di lettura, della memoria di scrittura e della memoria protetta, sono definibili dall'utente; - NOVA: lettura e scrittura,160 Bit di memoria EEPROM (10 parole di 16 Bit), trasmissione dati ASK con codice Manchester o Bifase, Bit-rate definibili dall'utente (CF/32, CF/64 o CF/100), dimensione della memoria (64 Bit o 128 Bit) ed area protetta di scrittura facilmente programmabili. - MAGIC: lettura e scrittura, 160 Bit di EEPROM con algoritmo criptato ed autenticazione a due direzioni, codice segreto di 96 Bit nella EEPROM (illeggibile), trasmissione dati ASK. In quasi tutte le tipologie di rfid commerciale, il campo a R.F. utilizzato è limitato ai 125 KHz. Tutti i circuiti integrati citati sono progettati per assorbire potenze estremamente basse, coerentemente con il sistema di trasmissione dell'energia necessaria al loro funzionamento. L'antenna è costituita da un avvolgimento (talvolta su una ferrite) di filo di rame i cui capi sono saldati direttamente alle piazzole del chip di silicio mediante un processo a termo-compressione. Dal punto di vista geometrico le strutture utilizzate sono di due tipi (fig. 5). Quella di fig. 5a viene di solito utilizzata quando si devono realizzare transponders molto piccoli; in tal caso il complesso chip+bobina viene inserito in una capsula ermeticamente chiusa. Le dimensioni sono tipicamente 13 mm di lunghezza e 2 o 3 mm di diametro. La struttura di fig. 5b si presta ad una notevole varietà di configurazioni in cui potrebbe essere necessario modificare le dimensioni dell'antenna. Il complesso chip+bobina viene annegato o laminato in materiali plastici opportuni dando origine a dischi di vari diametri (20, 30 e 50 mm), ad ISO Cards e ad altre svariate configurazioni. fig. 5 a.
6 fig. 5 b Fig Due tipiche configurazioni dei transponders. In 5a è schematizzato un dispositivo incapsulato che, nella versione con diametro 2 mm, può essere impiantato sotto cute di un animale da identificare; la versione con diametro 3 mm è tipica di applicazioni in campo automobililistico. In 5b è mostrata la struttura di un transponder tipo "carta di credito". I disegni non sono in scala. Distanze di lettura In linea di massima, la distanza di lettura dipende dalle dimensioni dell'antenna di eccitazione del lettore e di quella del transponder. I transponders possono essere letti fino ad 1 m di distanza. Ciò consente di coprire facilmente la maggior parte dei varchi di accesso ad edifici, fabbriche, ecc. I lettori portatili sono in grado di leggere fino a distanze dell'ordine dei cm il che basta per il 95 % delle applicazioni, ma va tenuto presente che in fase di programmazione i transponders con EEPROM consumano più corrente e pertanto possono essere programmati solo in vicinanza della bobina del lettore. In genere la distanza per la scrittura è circa l'80 % della distanza di lettura. Applicazioni I vantaggi offerti dall'identificazione a R.F. basata su trasponders passivi ne favoriscono l'impiego nei campi più disparati. Implementazione di un caso pratico: Controllo Accessi. Sfruttando la tecnologia rfid, si è voluto implementare un sistema di controllo accessi capace di far comunicare un pc ed un chip rfid, sfruttando come canale di comunicazione le onde elettromagnetiche e come protocollo di comunicazione il protocollo rs 232. Il sistema che si è voluto realizzare, al fine di verificare una gestione dinamica dei dati presenti nella eprom del chip, doveva essere in grado di gestire il seguente processo: Si suppone di avere uno stabilimento con più gate, di cui uno solo funge da ingresso, mentre tutti gli altri permettono solo l uscita, come raffigurato in fig.6. INGRESSO USCITE fig.6. Logica di controllo accessi.
7 Un utente possiede un badge con le seguenti informazioni: Codice Utente (3 Byte= possibili utenti) Password Utente (3 Byte= possibili codici) Data scadenza Badge (3 Byte). Fascia Oraria in cui può accedere (4 Byte). Ora ultimo accesso (2 Byte). Ora ultima (2 Byte). La scelta del numero di bit associata a ciascun codice, è stata dettata da problemi di sicurezza ed inoltre dalla limitatezza dei dati memorizzabili. Infatti la memoria interna dei transponder commerciali è formata da solo 17 bit, per cui è stato necessario codificare l informazione, e dare uno specifico significato ad ogni elemento della stringa di bit. Un utente che non è mai entrato nello stabilimento ha i campi ultimo accesso ed ultima uscita completamente vuoti (impostazione di default 99:99). Se un utente si presenta davanti ad un gate di ingresso, avvicina il badge al lettore (senza alcun contatto, distanza 10 cm; in versioni di transponder più potenti l utente può avvicinarsi anche con il badge in tasca o nel portafogli, e questo viene letto ugualmente data la maggiore potenza delle onde elettromagnetiche), e se: Il codice utente e la relativa password sono presenti nel database del sistema; l ultima uscita da lui effettuata dallo stabilimento è stata regolamentare (è stata registrata l ora di uscita); il badge non è scaduto; la fascia oraria di accesso (se impostata la limitazione) è compatibile con l orario del sistema; allora gli viene consentito l accesso al sistema. Il consenso all accesso, però è preceduto da un operazione di scrittura sul badge con la quale viene riportato l orario di accesso. Un utente che si presenta davanti ad un gate di uscita, senza non essere mai entrato, non avrà possibilità di accesso. Un utente che è presente nello stabilimento, e vuole uscire potrà utilizzare un particolare gate di uscita (o in base alla gestione che si vuole implementare un qualsiasi gate di uscita). Ciò permette di dedicare un gate di uscita ad una classe particolare di operatori. Se l utente vuole uscire dal gate a lui assegnato: viene controllato il codice e la password (eventualmente per la gestione di un database centralizzato su tutti gli accessi allo stabilimento avvenuti in un mese/anno). Se il precedente ingresso era avvenuto in modo corretto (sul campo dell ora di ingresso è stata riportato l orario di ingresso), l utente può uscire (memorizzando prima sul badge l orario di uscita). La gestione del sistema può ulteriormente essere resa dinamica, permettendo ad un operatore che gestisce gli accessi, di poter modificare in qualsiasi istante (ad esempio connettendo in rete i lettori di transponder, e gestendo un controllo supervisionato da PC) la funzione dei diversi gate (e la classe di utenti che possono accedervi). Riportiamo di seguito il codice sorgente dell applicativo (in fig.2 è riportata la maschera di interfaccia), sviluppato in Visual Basic 6.0 per la gestione del sistema di accessi. Per quanto riguarda il protocollo di comunicazione rs232 si sono dovuti impostare i parametri di comunicazione a 9600,n,8,1, che sono specifici ai parametri dei transponder commerciali.
8 Fig. 7. Maschera di interfaccia utente CONTROLLO ACCESSO MAIN Infor mazioni Utente CODIFICA/DECODIFICA PROTOCOLLO RS 232 LETTORE RFID TRANSPONDER Fig. 8. Struttura logica dell applicativo di controllo accessi.
Architettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliUna nuova soluzione per una semplice ed automatica Gestione di Pratiche
& l i li Una nuova soluzione per una semplice ed automatica Gestione di Pratiche Il piccolo grande terminale Possibili utilizzi : Gestione pratiche Tracciatura di documenti fiscali Gestione manutenzione
DettagliGerarchia delle memorie
Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria
DettagliWLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:
Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili
DettagliZIMO. Decoder per accessori MX81. Manuale istruzioni del. nella variante MX81/N per il formato dei dati NMRA-DCC
ZIMO Manuale istruzioni del Decoder per accessori MX81 nella variante MX81/N per il formato dei dati NMRA-DCC etichetta verde Sommario 1. GENERALITÀ... 3 2. CARATTERISTICHE E DATI TECNICI... 3 3. COLLEGAMENTO
DettagliOrganizzazione della memoria
Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliLABORATORIO DI SISTEMI
ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in
DettagliFIRESHOP.NET. Gestione completa delle fidelity card & raccolta punti. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Gestione completa delle fidelity card & raccolta punti Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 La gestione delle fidelity card nel POS... 4 Codificare una nuova fidelity
DettagliSISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS
SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:
DettagliMateriali per il modulo 1 ECDL. Autore: M. Lanino
Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliRIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000
RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 Leggere questo manuale prima dell uso e conservarlo per consultazioni future 1 DESCRIZIONE GENERALE L espansore senza fili è un modulo
DettagliIL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.
IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliCASSA AUTOMATICA SelfCASH
CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliPresentazione FutureMobile. Sicurezza e Tracciabilità
Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente
DettagliArchitettura di un calcolatore
2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von
DettagliEsame di INFORMATICA
Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello
DettagliModulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE
Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI PER CONTROLLO ACCESSI Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza
DettagliC. P. U. MEMORIA CENTRALE
C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato
DettagliOrganizzazione della memoria principale Il bus
Corso di Alfabetizzazione Informatica 2001/2002 Organizzazione della memoria principale Il bus Organizzazione della memoria principale La memoria principale è organizzata come un insieme di registri di
DettagliInformatica 1 Lezione 1
Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliCALCOLATORI ELETTRONICI A cura di Luca Orrù
Lezione 1 Obiettivi del corso Il corso si propone di descrivere i principi generali delle architetture di calcolo (collegamento tra l hardware e il software). Sommario 1. Tecniche di descrizione (necessarie
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliCome masterizzare dischi con Nero 11
Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento
DettagliI componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica
I componenti di un Sistema di elaborazione. Memoria centrale Memorizza : istruzioni dati In forma BINARIA : 10001010101000110101... È costituita da una serie di CHIP disposti su una scheda elettronica
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliSilca Software GLOSSARIO. February 2013 Copyright Silca S.p.A. V.2.0
GLOSSARIO Che cos è una SCHEDA? SCHEDA ovvero l insieme dei parametri relativi a spazi, profondità, basi del taglio, angoli, riferimenti, morsetto, fresa ( un totale di circa 250 parametri per ogni asse
DettagliLaboratorio di Informatica di Base Archivi e Basi di Dati
Laboratorio di Informatica di Base Archivi e Basi di Dati Introduzione La memorizzazione dei dati è un aspetto molto importante dell informatica Oggi, mediante i computer, è possibile memorizzare e modificare
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliFIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it
FIRESHOP.NET Gestione Lotti & Matricole www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione... 6 Personalizzare le etichette del modulo lotti... 6 Personalizzare i campi che identificano
DettagliVolume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software
Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,
Dettaglixfid an open RF Library identification system
FrancoRicci Maggio2010 franco.ricci@phys.uniroma1.it xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per
DettagliArchitettura del computer (C.Busso)
Architettura del computer (C.Busso) Il computer nacque quando fu possibile costruire circuiti abbastanza complessi in logica programmata da una parte e, dall altra, pensare, ( questo è dovuto a Von Neumann)
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliOpportunità, Controllo e Performance
RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)
DettagliSITO DI PUBBLICAZIONE ANNUNCI
IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliLa memoria centrale (RAM)
La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.
DettagliAlgebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X.
Algebra Di Boole L algebra di Boole è un ramo della matematica basato sul calcolo logico a due valori di verità (vero, falso). Con alcune leggi particolari consente di operare su proposizioni allo stesso
DettagliArchitettura dei computer
Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore
DettagliMANUALE EDICOLA 04.05
MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra
DettagliIoBirro. Birra fatta in casa con SIMATIC. www.iobirro.it. Siemens AG 2010. All Rights Reserved. Industry Sector
Birra fatta in casa con SIMATIC L hobby dell homebrewing, cioè della produzione casalinga di birra, è in ampia diffusione grazie alla relativa semplicità del processo, a numerose guide dedicate e a kit
Dettagliantifurto radio Sistema MY HOME Sistema antifurto radio
Sistema antifurto R MY HOME R 45 Antifurto Generalità Il sistema antifurto è la soluzione che BTicino propone in tutte quelle abitazioni non predisposte in cui la protezione dei beni e delle persone non
DettagliSinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca
SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione
DettagliCONTABILITÀ FINANZIARIA ASCOT 3 IL PROSPETTO DI CONCILIAZIONE SPECIFICHE FUNZIONALI SCHEMI OPERATIVI SOLUZIONE AI PROBLEMI
PROGETTO ASCOT COD. : ASCOT-31-PC-01 VERS. : 1.00.00 DATA : 1.03.2002 CONTABILITÀ FINANZIARIA ASCOT 3 IL PROSPETTO DI CONCILIAZIONE SPECIFICHE FUNZIONALI SCHEMI OPERATIVI SOLUZIONE AI PROBLEMI AGGIORNAMENTI
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliCorso PLC - Manuale Pratico 1
Corso PLC - Manuale Pratico 1 "!#$ % L'unità centrale di un PLC, chiamata più semplicemente CPU, normalmente occupa il primo modulo del rack. Si individua subito in quanto tipicamente è dotata di un selettore,
Dettagli- ALLEGATO TECNICO AL CAPITOLATO D ONERI -
- ALLEGATO TECNICO AL CAPITOLATO D ONERI - AFFIDAMENTO DELLA FORNITURA DI TERMINALI PORTATILI PER IL CONTROLLO DEI TITOLI DI VIAGGIO SU SUPPORTO ELETTRONICO EMESSI DAL CONSORZIO UNICOCAMPANIA 1 Sommario
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliFree. sistemi a mani libere per veicoli e persone. ti si apriranno tutte le porte da 1,5, 3 o 5 metri
sistemi a mani libere per veicoli e persone soluzioni elettroniche per porte, cancelli ed elementi di controllo automatico di passaggio ti si apriranno tutte le porte da 1,5, 3 o 5 metri 30r Portata nominale:
DettagliCOS'E' UN IMPIANTO FOTOVOLTAICO E COME FUNZIONA
COS'E' UN IMPIANTO FOTOVOLTAICO E COME FUNZIONA Il principio di funzionamento: la cella fotovoltaica Le celle fotovoltaiche consentono di trasformare direttamente la radiazione solare in energia elettrica,
DettagliTema di ELETTROTECNICA, ELETTRONICA ED APPLICAZIONI
ESAME DI STATO Istituto Professionale Industriale Anno 2004 Indirizzo TECNICO INDUSTRIE ELETTRICHE Tema di ELETTROTECNICA, ELETTRONICA ED APPLICAZIONI Un impianto funicolare è alimentato, oltre che dalla
DettagliModulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860
Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it La memoria principale 2 izzazione della memoria principale ria principale è organizzata come
DettagliGestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
DettagliArchitettura dei calcolatori II parte Memorie
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Architettura dei calcolatori
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliCONTENT MANAGEMENT SY STEM
CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES
DettagliTraccia di soluzione dell esercizio del 25/1/2005
Traccia di soluzione dell esercizio del 25/1/2005 1 Casi d uso I casi d uso sono in Figura 1. Ci sono solo due attori: il Capo officina e il generico Meccanico. Figura 1: Diagramma dei casi d uso. 2 Modello
DettagliManuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
DettagliIl processore. Il processore. Il processore. Il processore. Architettura dell elaboratore
Il processore Architettura dell elaboratore Il processore La esegue istruzioni in linguaggio macchina In modo sequenziale e ciclico (ciclo macchina o ciclo ) Effettuando operazioni di lettura delle istruzioni
DettagliPrincipi costruttivi e progettazione di Gioacchino Minafò IW9 DQW. Tratto dal sito web WWW.IT9UMH.ALTERVISTA.ORG
Principi costruttivi e progettazione di Gioacchino Minafò IW9 DQW Le antenne a quadro (o telaio) Il principio di funzionamento di un'antenna a quadro è differente da quello delle comuni antenne filari
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliACQUISIZIONE DATI DI PRODUZIONE SISTEMA PDA
PRIMA FASE UTENTE: Ufficio tecnico MODULO: Stesura ciclo di Lavorazione ACQUISIZIONE DATI DI PRODUZIONE SISTEMA PDA NC S.r.l. www.n-c.it 0362-931294 sales@n-c.it Il Pacchetto PDA è il nuovo prodotto NC,
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliInformazione analogica e digitale
L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica
DettagliSOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI
SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
Dettaglimobile working application
tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliSistema ATM con rete NetRail. Divisione elco srl
Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete
DettagliGestione dei segnali analogici nei sistemi di automazione industriale con PLC.
Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Nelle automazioni e nell industria di processo si presenta spesso il problema di gestire segnali analogici come temperature,
DettagliZFIDELITY - ZSE Software & Engineering Pag.1 / 11
ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione
DettagliIL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
DettagliHABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it
1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2
DettagliNegozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification
Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a
DettagliARCHIVIAZIONE DOCUMENTALE NEiTdoc
ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,
DettagliLa memoria - generalità
Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire
DettagliLinguaggi di programmazione
Linguaggi di programmazione Un calcolatore basato sul modello di von Neumann permette l esecuzione di un programma, cioè di una sequenza di istruzioni descritte nel linguaggio interpretabile dal calcolatore
DettagliCalcolatori: Algebra Booleana e Reti Logiche
Calcolatori: Algebra Booleana e Reti Logiche 1 Algebra Booleana e Variabili Logiche I fondamenti dell Algebra Booleana (o Algebra di Boole) furono delineati dal matematico George Boole, in un lavoro pubblicato
DettagliDatabase 1 biblioteca universitaria. Testo del quesito
Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole
DettagliInput/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche
Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli
Dettagli