La tecnologia di identificazione a Radio Frequenza.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La tecnologia di identificazione a Radio Frequenza."

Transcript

1 I TRASPONDER PASSIVI (per l'identificazione Automatica a Radio Frequenza ) Introduzione In genere, con identificazione automatica si intende un processo che consente il trasferimento diretto di dati ad un computer, ad un PLC o ad un sistema controllato da microprocessore, senza alcun intervento umano. L'identificazione automatica elimina due operazioni costose e poco affidabili come la raccolta ed il trasferimento manuali dei dati. Il processo di identificazione, automatica, si basa su un elemento che caratterizza una persona, un oggetto, o qualsiasi cosa che si vuole riconoscere; conferendo ad una specifica apparecchiatura il compito di "leggere" l'elemento di identificazione, per poi decifrare attraverso una logica di controllo le sue specifiche informazioni. La tecnica automatica di riconoscimento a Radio Frequenza (RFID) basata su transponders passivi (che chiameremo brevementetags) si sta rivelando come una delle più efficaci e vantaggiose in diversi settori da quello domestico a quello medico. Un esempio tipico di tecnica RFID è fornito dall'immobilizzatore in dotazione a partire dal '96 su tutti gli autoveicoli prodotti in Europa (Fig. 1). Fig. 1 - Schema di un immobilizzatore per auto (non in scala). Un transponder di piccole dimensioni (in una capsula di vetro di 13,3 per 3,15 mm) viene inglobato nella testa plastica della chiave di avviamento. Quando la chiave viene inserita nel blocchetto di accensione un opportuno lettore, la cui antenna si trova intorno al blocchetto di accensione, rileva il codice unico contenuto nella memoria del transponder. In seguito se il codice è riconosciuto come valido viene attivata la centralina di controllo motore e la vettura può essere avviata, altrimenti il sistema viene automaticamente bloccato. In questo caso particolare, l'impiego di questa tecnologia è stata determinata dalla ricerca di una maggiore sicurezza contro i furti; ma le numerose esigenze dell attuale automazione di processo, intravedono nella tecnologia rfid un valido alleato per il trattamento dinamico e sicuro dei dati. La tecnologia di identificazione a Radio Frequenza. Un sistema RFID é costituito da un ricetrasmettitore e da un transponder capaci di comunicare tra di loro mediante un segnale modulato in radio frequenza (Fig. 2).

2 Fig. 2 - Schema di un sistema di modulazione a radio frequenza (RFID) Nel caso si impieghi un transponder di tipo passivo (che non richiede una batteria per l'alimentazione), l'energia necessaria al suo funzionamento viene fornita dal ricetrasmettitore che attraverso la sua antenna genera un opportuno campo magnetico. Il transponder capta la R.F. con la propria antenna, ricavando l energia sufficiente per autoalimentarsi ed inviare al ricetrasmettitore attraverso una modulazione del segnale in RF, i dati contenuti nella sua memoria. I dati possono essere inviati in entrambe le direzioni a seconda delle caratteristiche del transponder che può incorporare sia un chip con una memoria tipo ROM (ed in questo caso può essere solo letto) oppure una memoria di tipo EEPROM che ne consente sia la lettura che la scrittura. É facile a questo punto immaginare la intrinseca potenza di un sistema di identificazione e di raccolta dati di questo tipo. I transponders. I transponders sono quindi dei piccoli ricetrasmettitori, in grado di immagazzinare dati, che possono essere montati sulla superficie o all interno di svariati oggetti. Questi componenti, che hanno già trovato un grosso successo nella sicurezza, nel riconoscimento delle persone e degli animali, nella logistica e nel pre-pagamento mediante tessere o chiavi speciali, possono essere letti a distanza anche attraverso materiali non metallici e non richiedono nessun tipo di manutenzione. Anche se seppelliti nel cemento o nell'asfalto, sottoterra o nella plastica per decine d'anni, essi possono essere sempre chiaramente letti. I transponders dovrebbero costituire il sistema di identificazione del futuro con il più alto grado di sicurezza ed affidabilità potendosi combinare i vantaggi delle tradizionali chip cards con quelli derivanti dalla lettura a distanza. Il loro continuo successo porterà a volumi di produzioni così elevati da abbatterne il prezzo fino a renderli concorrenziali anche con i più semplici dispositivi di riconoscimento oggi sul mercato e di cui potranno costituire una valida alternativa per quasi tutte le applicazioni, anche quelle fino ad ora impensate. Esistono, oltre ai transponders passivi sopra citati, anche dei transponders attivi alimentati da una batteria (e quindi con una vita limitata nel tempo); essi lavorano a frequenze più elevate, ed hanno costi molto maggiori. Il loro impiego risulta pertanto limitato ad applicazioni particolari. Nella tabella 1 vengono messi a confronto alcuni dei tags oggi più comunemente impiegati.

3 SISTEMI DI IDENTIFICAZIONE Lettura/Scrittura Automatica Condizioni Ambientali Sicurezza Testo Stampato o scritto a mano Molto complessa, leggibile solo al 95% (<50% se a mano). Le modifiche possono essere limitate e poco efficienti. Buona visibilità, senza sporcia e/o polvere. Facile da cont raffare. Codice a Barre Buona a brevi distanze (<50 cm). Per le modi fiche dei dati è necessario sostituire l etichetta. Buona visibilità, senza sporcia e/o polvere. Facile da cont raffare. Tras ponder Affidabile fino a cm con opportuno lettore. Raggiungibili anche distanze di qualche metro con trasponder attivi. Immune alle condizioni ambientali esterne. Sensibile solo ai campi magnetici. Elevatissima poiché permette di gestire dati criptati, oltre ad una password necessaria alla lettura. Budge magnetico E necessario un contatto meccanico. E sensibile a pol vere, sporcizia e campi magnetici. Facile da dupl icare. ChipCard Affidabile, ma è sempre necessario un contatto meccanico. E sensibile a pol vere e a sporcizia. Criptabile fino al più alto livello di sicurezza. Touch Memory Affidabile, ma è sempre necessario un contatto meccanico. Molto sensibile a polvere e sporcizia. Criptabile fino al più alto livello di sicurezza, ma è molto delicato. Tabella 1 - Confronto tra alcuni tags di impiego comune nei sistemi di identificazione più usati. Principio di funzionamento di un transponder passivo Un generatore ad Alta Frequenza situato nel lettore produce una tensione alternata di circa 5 V a 125 KHz che eccita il circuito oscillante LC del lettore stesso. Nella bobina dell'oscillatore LC si crea un forte campo magnetico accordato in frequenza con la tensione di uscita del generatore AF. Questo campo magnetico s'irradia nell'area circostante la bobina del lettore ed induce una tensione nella bobina del transponder anche se situato ad una certa distanza (Vedi fig. 3) Fig. 3 - Schema di un sistema Lettore/Transponder (Nei transponders Sokymat, l'area tratteggiata corrisponde al circuito intergrato) Poichè la bobina del transponder ed un piccolo condensatore integrato nel chip formano un oscillatore LC a 125 KHz, la tensione indotta sale rapidamente ad un livello tale da fare condurre il ponte rettificatore. Il condensatore di alimentazione Cs viene caricato gradualmente e quando la tensione ai suoi capi raggiunge un valore sufficiente ad alimentare la logica (in Fig. 3 il clock, il sequenziatore, la ROM ed il controllore) inizia un ciclo di reset. Successivamente il contenuto della ROM è letto in modo seriale. A seconda del valore dei bits da trasmettere, il Mosfet M1 viene acceso o spento. Nel caso in cui M1 sia acceso, la corrente attraverso la bobina del transponder aumenta ed il campo magnetico attorno ad essa cambia (Fig. 4). Ciò è visto dalla bobina del lettore come una piccola variazione di carico sul generatore a 125 KHz. L'informazione ricevuta viene filtrata, decodificata ed elaborata dalla logica del lettore. Oltre al sistema di comunicazione lettoretransponder sopra descritto e noto come ASK (Amplitude Shift keying) ne esiste un secondo basato sulla modulazione della frequenza e noto come FSK (Frequency Shift Keying). In genere nei

4 trasponder presenti in commercio viene adottato il sistema ASK poichè permette una velocità di lettura più elevata, dimensioni più contenute, un minor numero di componenti ed un costo piû basso. Tenendo conto che nelle applicazioni correnti il numero di transponders risulta sempre molto alto, rappresentando quindi la parte più economicamente pesante del sistema completo, si può pertanto affermare che i sistemi modulati ASK sono i più diffusi. Fig. 4 - Protocollo di trasmissione del transponder Sokymat (Manchester code) I transponders e le possibili evoluzioni Le varie applicazioni accennate in precedenza, e naturalmente quelle richieste dal mondo dell automazione possono richiedere transponders con caratteristiche diverse; in linea di massima si può affermare che la distanza di lettura, le dimensioni, le condizioni ambientali di funzionamento, il tipo e la capacità della memoria a bordo del chip ed il costo sono gli elementi che ne determinano la scelta. In merito ai tipi di memoria di cui sono dotati i chip si può andare da transponders tipo "sola lettura" dotati di memorie tipo ROM (scritte nella fase di fabbricazione del chip) e che possono essere solo lette, a transponders di tipo "lettura-scrittura dotati anche di memorie tipo EEPROM su cui possono essere scritte (ed aggiornate) varie informazioni relative all'oggetto che si vuole riconoscere. Il costo dei transponders "lettura-scrittura" è più elevato rispetto a quello dei "sola lettura", e naturalmente la scelta di un transponder "lettura-scrittura" sembra la più ovvia per la possibilità di immagazzinarvi dati relativi all'evolversi della situazione in cui si trova l'elemento da identificare (si pensi, per esempio, alla possibilità di dotare tutta la popolazione di una tessera sanitaria che può essere aggiornata nel corso degli anni). Tuttavia, specialmente se si ha a che fare con sistemi che impiegano un gran numero di transponders e che possono essere dotati di potenti mezzi di acquisizione ed elaborazione dati, è consigliabile riflettere sulla possibilità di decentrare a questi ultimi le gestione delle informazioni associate al codice memorizzato nel trasponder, garantendo così un notevole abbattimento dei costi ed una migliore integrità dei dati. La richiesta di sistemi di identificazione sempre più sicuri sta portando anche all'impiego di dispositivi "lettura-scrittura" di tipo "criptato" caratterizzati dal fatto che l'identificazione passa attraverso complessi calcoli, basati su particolari algoritmi che vi sono contenuti, effettuati sia dal lettore che dal transponder. In linea di massima ci sono due tipi di tecniche di immagazzinamento dei dati: 1. Memoria solo lettura (ROM); in questo caso un codice con un certo numero di bit viene preprogrammato durante la fabbricazione del chip stesso. Si tenga presente che con 40 bits di

5 ROM si possono identificare inequivocabilmente (più di mille miliardi) diversi oggetti. 2. Memoria lettura /scrittura (EEPROM) in cui si possono scrivere testi fino a 128 caratteri ASCII. La capacità della memoria influisce in modo consistente sul costo finale del prodotto, ma i transponder con operazioni di lettura scrittura possono contenere informazioni arbitratrie e che possono essere lette un numero infinito di volte. Inoltre vi possono essere scritte ulteriori informazioni che possono essere modificate ed aggiornate fino a volte.per quanto riguarda le applicazioni in cui si richiede un elevato grado di sicurezza sono previste protezioni sofisticate che vanno da parole d'ordine illeggibili, a sistemi di scambio di dati elaborati con algoritmi speciali (criptati) tra lettore e transponder. Attualmente le tipologie di transponders più diffusi sul mercato sono: - UNIQUE: sola lettura, 64 Bit di memoria ROM programmata a laser, trasmissione dati ASK (codice Manchester); - TITAN: lettura e scrittura,1 KBit di EEPROM (32 parole di 32 Bit), trasmissione ASK, parola d'ordine modificabile ma illeggibile; inoltre le dimensioni della memoria di lettura, della memoria di scrittura e della memoria protetta, sono definibili dall'utente; - NOVA: lettura e scrittura,160 Bit di memoria EEPROM (10 parole di 16 Bit), trasmissione dati ASK con codice Manchester o Bifase, Bit-rate definibili dall'utente (CF/32, CF/64 o CF/100), dimensione della memoria (64 Bit o 128 Bit) ed area protetta di scrittura facilmente programmabili. - MAGIC: lettura e scrittura, 160 Bit di EEPROM con algoritmo criptato ed autenticazione a due direzioni, codice segreto di 96 Bit nella EEPROM (illeggibile), trasmissione dati ASK. In quasi tutte le tipologie di rfid commerciale, il campo a R.F. utilizzato è limitato ai 125 KHz. Tutti i circuiti integrati citati sono progettati per assorbire potenze estremamente basse, coerentemente con il sistema di trasmissione dell'energia necessaria al loro funzionamento. L'antenna è costituita da un avvolgimento (talvolta su una ferrite) di filo di rame i cui capi sono saldati direttamente alle piazzole del chip di silicio mediante un processo a termo-compressione. Dal punto di vista geometrico le strutture utilizzate sono di due tipi (fig. 5). Quella di fig. 5a viene di solito utilizzata quando si devono realizzare transponders molto piccoli; in tal caso il complesso chip+bobina viene inserito in una capsula ermeticamente chiusa. Le dimensioni sono tipicamente 13 mm di lunghezza e 2 o 3 mm di diametro. La struttura di fig. 5b si presta ad una notevole varietà di configurazioni in cui potrebbe essere necessario modificare le dimensioni dell'antenna. Il complesso chip+bobina viene annegato o laminato in materiali plastici opportuni dando origine a dischi di vari diametri (20, 30 e 50 mm), ad ISO Cards e ad altre svariate configurazioni. fig. 5 a.

6 fig. 5 b Fig Due tipiche configurazioni dei transponders. In 5a è schematizzato un dispositivo incapsulato che, nella versione con diametro 2 mm, può essere impiantato sotto cute di un animale da identificare; la versione con diametro 3 mm è tipica di applicazioni in campo automobililistico. In 5b è mostrata la struttura di un transponder tipo "carta di credito". I disegni non sono in scala. Distanze di lettura In linea di massima, la distanza di lettura dipende dalle dimensioni dell'antenna di eccitazione del lettore e di quella del transponder. I transponders possono essere letti fino ad 1 m di distanza. Ciò consente di coprire facilmente la maggior parte dei varchi di accesso ad edifici, fabbriche, ecc. I lettori portatili sono in grado di leggere fino a distanze dell'ordine dei cm il che basta per il 95 % delle applicazioni, ma va tenuto presente che in fase di programmazione i transponders con EEPROM consumano più corrente e pertanto possono essere programmati solo in vicinanza della bobina del lettore. In genere la distanza per la scrittura è circa l'80 % della distanza di lettura. Applicazioni I vantaggi offerti dall'identificazione a R.F. basata su trasponders passivi ne favoriscono l'impiego nei campi più disparati. Implementazione di un caso pratico: Controllo Accessi. Sfruttando la tecnologia rfid, si è voluto implementare un sistema di controllo accessi capace di far comunicare un pc ed un chip rfid, sfruttando come canale di comunicazione le onde elettromagnetiche e come protocollo di comunicazione il protocollo rs 232. Il sistema che si è voluto realizzare, al fine di verificare una gestione dinamica dei dati presenti nella eprom del chip, doveva essere in grado di gestire il seguente processo: Si suppone di avere uno stabilimento con più gate, di cui uno solo funge da ingresso, mentre tutti gli altri permettono solo l uscita, come raffigurato in fig.6. INGRESSO USCITE fig.6. Logica di controllo accessi.

7 Un utente possiede un badge con le seguenti informazioni: Codice Utente (3 Byte= possibili utenti) Password Utente (3 Byte= possibili codici) Data scadenza Badge (3 Byte). Fascia Oraria in cui può accedere (4 Byte). Ora ultimo accesso (2 Byte). Ora ultima (2 Byte). La scelta del numero di bit associata a ciascun codice, è stata dettata da problemi di sicurezza ed inoltre dalla limitatezza dei dati memorizzabili. Infatti la memoria interna dei transponder commerciali è formata da solo 17 bit, per cui è stato necessario codificare l informazione, e dare uno specifico significato ad ogni elemento della stringa di bit. Un utente che non è mai entrato nello stabilimento ha i campi ultimo accesso ed ultima uscita completamente vuoti (impostazione di default 99:99). Se un utente si presenta davanti ad un gate di ingresso, avvicina il badge al lettore (senza alcun contatto, distanza 10 cm; in versioni di transponder più potenti l utente può avvicinarsi anche con il badge in tasca o nel portafogli, e questo viene letto ugualmente data la maggiore potenza delle onde elettromagnetiche), e se: Il codice utente e la relativa password sono presenti nel database del sistema; l ultima uscita da lui effettuata dallo stabilimento è stata regolamentare (è stata registrata l ora di uscita); il badge non è scaduto; la fascia oraria di accesso (se impostata la limitazione) è compatibile con l orario del sistema; allora gli viene consentito l accesso al sistema. Il consenso all accesso, però è preceduto da un operazione di scrittura sul badge con la quale viene riportato l orario di accesso. Un utente che si presenta davanti ad un gate di uscita, senza non essere mai entrato, non avrà possibilità di accesso. Un utente che è presente nello stabilimento, e vuole uscire potrà utilizzare un particolare gate di uscita (o in base alla gestione che si vuole implementare un qualsiasi gate di uscita). Ciò permette di dedicare un gate di uscita ad una classe particolare di operatori. Se l utente vuole uscire dal gate a lui assegnato: viene controllato il codice e la password (eventualmente per la gestione di un database centralizzato su tutti gli accessi allo stabilimento avvenuti in un mese/anno). Se il precedente ingresso era avvenuto in modo corretto (sul campo dell ora di ingresso è stata riportato l orario di ingresso), l utente può uscire (memorizzando prima sul badge l orario di uscita). La gestione del sistema può ulteriormente essere resa dinamica, permettendo ad un operatore che gestisce gli accessi, di poter modificare in qualsiasi istante (ad esempio connettendo in rete i lettori di transponder, e gestendo un controllo supervisionato da PC) la funzione dei diversi gate (e la classe di utenti che possono accedervi). Riportiamo di seguito il codice sorgente dell applicativo (in fig.2 è riportata la maschera di interfaccia), sviluppato in Visual Basic 6.0 per la gestione del sistema di accessi. Per quanto riguarda il protocollo di comunicazione rs232 si sono dovuti impostare i parametri di comunicazione a 9600,n,8,1, che sono specifici ai parametri dei transponder commerciali.

8 Fig. 7. Maschera di interfaccia utente CONTROLLO ACCESSO MAIN Infor mazioni Utente CODIFICA/DECODIFICA PROTOCOLLO RS 232 LETTORE RFID TRANSPONDER Fig. 8. Struttura logica dell applicativo di controllo accessi.

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche & l i li Una nuova soluzione per una semplice ed automatica Gestione di Pratiche Il piccolo grande terminale Possibili utilizzi : Gestione pratiche Tracciatura di documenti fiscali Gestione manutenzione

Dettagli

Gerarchia delle memorie

Gerarchia delle memorie Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

ZIMO. Decoder per accessori MX81. Manuale istruzioni del. nella variante MX81/N per il formato dei dati NMRA-DCC

ZIMO. Decoder per accessori MX81. Manuale istruzioni del. nella variante MX81/N per il formato dei dati NMRA-DCC ZIMO Manuale istruzioni del Decoder per accessori MX81 nella variante MX81/N per il formato dei dati NMRA-DCC etichetta verde Sommario 1. GENERALITÀ... 3 2. CARATTERISTICHE E DATI TECNICI... 3 3. COLLEGAMENTO

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

FIRESHOP.NET. Gestione completa delle fidelity card & raccolta punti. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione completa delle fidelity card & raccolta punti. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione completa delle fidelity card & raccolta punti Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 La gestione delle fidelity card nel POS... 4 Codificare una nuova fidelity

Dettagli

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 Leggere questo manuale prima dell uso e conservarlo per consultazioni future 1 DESCRIZIONE GENERALE L espansore senza fili è un modulo

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

CASSA AUTOMATICA SelfCASH

CASSA AUTOMATICA SelfCASH CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI PER CONTROLLO ACCESSI Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

Organizzazione della memoria principale Il bus

Organizzazione della memoria principale Il bus Corso di Alfabetizzazione Informatica 2001/2002 Organizzazione della memoria principale Il bus Organizzazione della memoria principale La memoria principale è organizzata come un insieme di registri di

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù

CALCOLATORI ELETTRONICI A cura di Luca Orrù Lezione 1 Obiettivi del corso Il corso si propone di descrivere i principi generali delle architetture di calcolo (collegamento tra l hardware e il software). Sommario 1. Tecniche di descrizione (necessarie

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Come masterizzare dischi con Nero 11

Come masterizzare dischi con Nero 11 Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento

Dettagli

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica I componenti di un Sistema di elaborazione. Memoria centrale Memorizza : istruzioni dati In forma BINARIA : 10001010101000110101... È costituita da una serie di CHIP disposti su una scheda elettronica

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Silca Software GLOSSARIO. February 2013 Copyright Silca S.p.A. V.2.0

Silca Software GLOSSARIO. February 2013 Copyright Silca S.p.A. V.2.0 GLOSSARIO Che cos è una SCHEDA? SCHEDA ovvero l insieme dei parametri relativi a spazi, profondità, basi del taglio, angoli, riferimenti, morsetto, fresa ( un totale di circa 250 parametri per ogni asse

Dettagli

Laboratorio di Informatica di Base Archivi e Basi di Dati

Laboratorio di Informatica di Base Archivi e Basi di Dati Laboratorio di Informatica di Base Archivi e Basi di Dati Introduzione La memorizzazione dei dati è un aspetto molto importante dell informatica Oggi, mediante i computer, è possibile memorizzare e modificare

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it

FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it FIRESHOP.NET Gestione Lotti & Matricole www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione... 6 Personalizzare le etichette del modulo lotti... 6 Personalizzare i campi che identificano

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

xfid an open RF Library identification system

xfid an open RF Library identification system FrancoRicci Maggio2010 franco.ricci@phys.uniroma1.it xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per

Dettagli

Architettura del computer (C.Busso)

Architettura del computer (C.Busso) Architettura del computer (C.Busso) Il computer nacque quando fu possibile costruire circuiti abbastanza complessi in logica programmata da una parte e, dall altra, pensare, ( questo è dovuto a Von Neumann)

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Opportunità, Controllo e Performance

Opportunità, Controllo e Performance RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)

Dettagli

SITO DI PUBBLICAZIONE ANNUNCI

SITO DI PUBBLICAZIONE ANNUNCI IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

Algebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X.

Algebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X. Algebra Di Boole L algebra di Boole è un ramo della matematica basato sul calcolo logico a due valori di verità (vero, falso). Con alcune leggi particolari consente di operare su proposizioni allo stesso

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

IoBirro. Birra fatta in casa con SIMATIC. www.iobirro.it. Siemens AG 2010. All Rights Reserved. Industry Sector

IoBirro. Birra fatta in casa con SIMATIC. www.iobirro.it. Siemens AG 2010. All Rights Reserved. Industry Sector Birra fatta in casa con SIMATIC L hobby dell homebrewing, cioè della produzione casalinga di birra, è in ampia diffusione grazie alla relativa semplicità del processo, a numerose guide dedicate e a kit

Dettagli

antifurto radio Sistema MY HOME Sistema antifurto radio

antifurto radio Sistema MY HOME Sistema antifurto radio Sistema antifurto R MY HOME R 45 Antifurto Generalità Il sistema antifurto è la soluzione che BTicino propone in tutte quelle abitazioni non predisposte in cui la protezione dei beni e delle persone non

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

CONTABILITÀ FINANZIARIA ASCOT 3 IL PROSPETTO DI CONCILIAZIONE SPECIFICHE FUNZIONALI SCHEMI OPERATIVI SOLUZIONE AI PROBLEMI

CONTABILITÀ FINANZIARIA ASCOT 3 IL PROSPETTO DI CONCILIAZIONE SPECIFICHE FUNZIONALI SCHEMI OPERATIVI SOLUZIONE AI PROBLEMI PROGETTO ASCOT COD. : ASCOT-31-PC-01 VERS. : 1.00.00 DATA : 1.03.2002 CONTABILITÀ FINANZIARIA ASCOT 3 IL PROSPETTO DI CONCILIAZIONE SPECIFICHE FUNZIONALI SCHEMI OPERATIVI SOLUZIONE AI PROBLEMI AGGIORNAMENTI

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Corso PLC - Manuale Pratico 1

Corso PLC - Manuale Pratico 1 Corso PLC - Manuale Pratico 1 "!#$ % L'unità centrale di un PLC, chiamata più semplicemente CPU, normalmente occupa il primo modulo del rack. Si individua subito in quanto tipicamente è dotata di un selettore,

Dettagli

- ALLEGATO TECNICO AL CAPITOLATO D ONERI -

- ALLEGATO TECNICO AL CAPITOLATO D ONERI - - ALLEGATO TECNICO AL CAPITOLATO D ONERI - AFFIDAMENTO DELLA FORNITURA DI TERMINALI PORTATILI PER IL CONTROLLO DEI TITOLI DI VIAGGIO SU SUPPORTO ELETTRONICO EMESSI DAL CONSORZIO UNICOCAMPANIA 1 Sommario

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Free. sistemi a mani libere per veicoli e persone. ti si apriranno tutte le porte da 1,5, 3 o 5 metri

Free. sistemi a mani libere per veicoli e persone. ti si apriranno tutte le porte da 1,5, 3 o 5 metri sistemi a mani libere per veicoli e persone soluzioni elettroniche per porte, cancelli ed elementi di controllo automatico di passaggio ti si apriranno tutte le porte da 1,5, 3 o 5 metri 30r Portata nominale:

Dettagli

COS'E' UN IMPIANTO FOTOVOLTAICO E COME FUNZIONA

COS'E' UN IMPIANTO FOTOVOLTAICO E COME FUNZIONA COS'E' UN IMPIANTO FOTOVOLTAICO E COME FUNZIONA Il principio di funzionamento: la cella fotovoltaica Le celle fotovoltaiche consentono di trasformare direttamente la radiazione solare in energia elettrica,

Dettagli

Tema di ELETTROTECNICA, ELETTRONICA ED APPLICAZIONI

Tema di ELETTROTECNICA, ELETTRONICA ED APPLICAZIONI ESAME DI STATO Istituto Professionale Industriale Anno 2004 Indirizzo TECNICO INDUSTRIE ELETTRICHE Tema di ELETTROTECNICA, ELETTRONICA ED APPLICAZIONI Un impianto funicolare è alimentato, oltre che dalla

Dettagli

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it La memoria principale 2 izzazione della memoria principale ria principale è organizzata come

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Architettura dei calcolatori II parte Memorie

Architettura dei calcolatori II parte Memorie Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Architettura dei calcolatori

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

Traccia di soluzione dell esercizio del 25/1/2005

Traccia di soluzione dell esercizio del 25/1/2005 Traccia di soluzione dell esercizio del 25/1/2005 1 Casi d uso I casi d uso sono in Figura 1. Ci sono solo due attori: il Capo officina e il generico Meccanico. Figura 1: Diagramma dei casi d uso. 2 Modello

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

Il processore. Il processore. Il processore. Il processore. Architettura dell elaboratore

Il processore. Il processore. Il processore. Il processore. Architettura dell elaboratore Il processore Architettura dell elaboratore Il processore La esegue istruzioni in linguaggio macchina In modo sequenziale e ciclico (ciclo macchina o ciclo ) Effettuando operazioni di lettura delle istruzioni

Dettagli

Principi costruttivi e progettazione di Gioacchino Minafò IW9 DQW. Tratto dal sito web WWW.IT9UMH.ALTERVISTA.ORG

Principi costruttivi e progettazione di Gioacchino Minafò IW9 DQW. Tratto dal sito web WWW.IT9UMH.ALTERVISTA.ORG Principi costruttivi e progettazione di Gioacchino Minafò IW9 DQW Le antenne a quadro (o telaio) Il principio di funzionamento di un'antenna a quadro è differente da quello delle comuni antenne filari

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

ACQUISIZIONE DATI DI PRODUZIONE SISTEMA PDA

ACQUISIZIONE DATI DI PRODUZIONE SISTEMA PDA PRIMA FASE UTENTE: Ufficio tecnico MODULO: Stesura ciclo di Lavorazione ACQUISIZIONE DATI DI PRODUZIONE SISTEMA PDA NC S.r.l. www.n-c.it 0362-931294 sales@n-c.it Il Pacchetto PDA è il nuovo prodotto NC,

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Informazione analogica e digitale

Informazione analogica e digitale L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

mobile working application

mobile working application tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC.

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Nelle automazioni e nell industria di processo si presenta spesso il problema di gestire segnali analogici come temperature,

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it 1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

ARCHIVIAZIONE DOCUMENTALE NEiTdoc ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,

Dettagli

La memoria - generalità

La memoria - generalità Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire

Dettagli

Linguaggi di programmazione

Linguaggi di programmazione Linguaggi di programmazione Un calcolatore basato sul modello di von Neumann permette l esecuzione di un programma, cioè di una sequenza di istruzioni descritte nel linguaggio interpretabile dal calcolatore

Dettagli

Calcolatori: Algebra Booleana e Reti Logiche

Calcolatori: Algebra Booleana e Reti Logiche Calcolatori: Algebra Booleana e Reti Logiche 1 Algebra Booleana e Variabili Logiche I fondamenti dell Algebra Booleana (o Algebra di Boole) furono delineati dal matematico George Boole, in un lavoro pubblicato

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli