I CIRCUITI SOMMATORI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I CIRCUITI SOMMATORI"

Transcript

1 I CIRCUITI SOMMATORI In elettronica digitale, il poter sommare parole di N bits riveste un ruolo fondamentale. Occorrono pertanto dei circuiti in grado di poter eseguire questa operazione, in maniera più o meno efficiente. Si riporteranno dunque i passi da seguire (se vogliamo, con approccio top-down e sviluppo bottom-up ) per realizzare differenti architetture di sommatori. Volendo realizzare un sommatore di 2 parole di N bits, la prima soluzione che salta in mente è l utilizzo di sottoblocchi elementari, collegati in maniera opportuna, ciascuno con il compito di sommare tre bits: il sottoblocco i-esimo avrà cioè in ingresso il bit i-esimo di una parola, il bit i- esimo dell altra, ed il bit di carry generato dal sottoblocco (i-1)-esimo (si assume implicitamente in posizione i=0 il sottoblocco adibito alla somma dei LSbs delle parole da sommare). Questo approccio (se vogliamo, a reti iterative ), risulta abbastanza intuitivo, dal momento che rispecchia esattamente le operazioni compiute dall uomo per svolgere, concettualmente in qualunque base di numerazione, appunto una somma in colonna tra due numeri di N cifre ciascuno. Il sottoblocco in posizione i=0 non necessiterebbe di alcun carry in ingresso, se considerato come primo stadio di una catena a sé stante, tuttavia può esserne munito se si pensa a tale rete come un macrosottoblocco utilizzabile in una cascata più larga, dove ciascun elemento della cascata può essere a sua volta un sottoblocco od un macro-sottoblocco. Analogamente, il riporto generato dall ultimo stadio potrebbe essere ignorato (poiché sarebbe l (N+1)-esimo bit del risultato), utilizzato come parte del risultato (se l architettura finale prevede che il risultato sia in effetti ad N+1 bits), utilizzato come bit di overflow (se invece l architettura prevede un risultato di al massimo N bits), o propagato ad altri sommatori in cascata. Procedendo nella nostra analisi top-down, risulta a questo punto necessaria la definizione del sottoblocco elementare, che somma 3 bits. Ma anch esso può essere scomposto in due ulteriori celle, la prima adibita alla somma di due soli bits (quelli i-esimi delle due parole da sommare, senza carry in ingresso), la seconda adibita all aggiunta, alla somma prodotta dalla cella precedente, del carry in ingresso. Ripercorriamo a questo punto alla rovescia quanto detto finora, costruendo dapprima le celle elementari, poi i sottoblocchi ed infine il primo tipo di sommatore. Half-Adder (HA, semisommatore) Denominato cella in precedenza, consente la somma di due bits. Di conseguenza sarà munito di due ingressi a linea singola (A e B, i due bits da sommare), e di due uscite anch esse ad un bit (S e C, rispettivamente il risultato della somma ed il riporto da propagare a livello superiore). La sua costruzione risulta semplice a partire dalla tavola di verità: da cui si ricavano le funzioni: A B S C

2 Lo schema elettrico del semisommatore risulta quindi: Full-Adder (FA, sommatore con Carry-In) Denominato sottoblocco in precedenza, estende la funzionalità dell HA potendo sommare anche un riporto in ingresso; questo lo rende (contrariamente al precedente) conglobabile all interno di una rete combinatoria iterativa per la somma di parole di N bits. Il FA avrà pertanto tre linee d ingresso da un bit ciascuna (A, B e C in ), e sempre due linee di uscita (S, C out ). La tavola di verità risulta essere: da cui si ricavano: A B C in S C out Una rapida occhiata mostra che S si ottiene con l XOR tra il carry-in e il bit di somma tra A e B (S ), mentre C out si ottiene con un OR tra due bit di riporto (quello tra A e B, che chiamiamo C, e quello tra S ed il nuovo carry-in, che chiamiamo C). Ovvero il FA, come ci si poteva del resto aspettare, è ottenibile utilizzando due HA, l uno che somma A e B (e produce S e C ), l altro che somma S e C in (e produce S e C). C out risulta infine C + C. Lo schema elettrico risulta pertanto: S C 2

3 Sommatore Ripple-Carry (4-bit) In questo documento si affronterà la costruzione di sommatori di parole ad N = 8 bits, seppure le nozioni qui riportate sono facilmente espandibili a parole di lunghezza inferiore o superiore. Poiché, nel terzo tipo di sommatore che vedremo (Carry-Select), ci ritorneranno utili dei blocchi in grado di sommare parole di 4 bits, costruiremo dapprima tali blocchi. Volendo sommare parole di 4 bits, occorreranno 4 FAs, ciascuno che somma i bits i-esimi delle due parole. Il FA più significativo renderà disponibile l ultimo riporto (il suo carry-out), mentre il FA meno significativo potrà essere sostituito da un HA qualora non si preveda la possibilità che il sommatore complessivo sia utilizzato all interno di una cascata di sommatori Ripple-Carry. In questo esempio utilizziamo un FA anche a livello meno significativo, ottenendo un sommatore che (secondo la terminologia adottata in precedenza) potrebbe costituire un macro-sottoblocco collegabile in cascata. Lo schema elettrico del sommatore Ripple-Carry a 4 bits è il seguente: 1. Sommatore Ripple-Carry (8-bit) Facilmente ottenibile collegando in cascata due sommatori Ripple-Carry a 4 bits appena costruiti. Questa possibilità ci viene direttamente fornita dall aver previsto un ingresso carry-in nel Ripple- Carry 4-bit. Lo schema elettrico risulta banale: Si noti che, anche per il Ripple-Carry 8-bit, è stato previsto l ingresso C in. Quindi tale sommatore potrebbe essere utilizzato per la realizzazione di sommatori per parole di più di 8 bits. 3

4 2. Sommatore Carry Look-Ahead (8-bit) Il sommatore Ripple-Carry, in teoria estendibile ad un qualsiasi numero di bits, è affetto da un problema: la lentezza. Ciò è dovuto ai ritardi di propagazione dei riporti sulla catena del carry. Si prenda ad esempio il Ripple-Carry ad 8 bits appena realizzato, e lo si veda in termini di sottoblocchi elementari (FAs): il FA più significativo (i=7) è vero che riceverà quasi subito i due bits delle parole da sommare A 7 e B 7, tuttavia il risultato della sua somma non potrà essere considerato attendibile fino a quando a tale FA non giungerà anche il suo C in, ovvero il riporto prodotto al settimo stadio. Ovviamente tale riporto dovrà dapprima essere calcolato dal settimo stadio, che non potrà farlo però fino a quando non avrà ricevuto il C out prodotto dal sesto stadio, e via discorrendo lungo la catena di FAs. Di conseguenza l intero risultato della somma e l ultimo riporto potranno essere ritenuti validi solo dopo che ciascun FA avrà calcolato somma e riporto, e quest operazione diviene via via più lenta man mano che si procede verso il FA più significativo. I ritardi aumentano con l aumentare del numero di FAs, ovvero della lunghezza delle parole da sommare. È possibile risolvere il problema della lentezza facendo in modo che ogni FA riceva il proprio carry-in non dal FA precedente, bensì da una rete combinatoria che lo computa. Nasce, da questo presupposto, il sommatore Carry Look-Ahead, un circuito la cui velocità di calcolo non solo è estremamente elevata, ma risulta essere indipendente dalla lunghezza delle parole da sommare. Si compone di due blocchi circuitali: una catena di FAs, che deve realizzare le somme, ed una rete combinatoria, che deve calcolare i riporti da fornire ai FAs. Nel caso di N = 8 bits, sono necessari 8 FAs, pertanto il circuito complessivo del sommatore Carry Look-Ahead 8-bit risulta: Le parole da sommare vengono sia cedute ai FAs, sia ad una logica di calcolo dei riporti. Tale logica si serve dei bits di tali parole per prevedere i riporti da fornire a ciascun FA, prima che gli stadi precedenti li calcolino. Si noti che infatti le uscite C out dei vari FAs non sono utilizzate in quest architettura, mentre gli ingressi C in prelevano i valori direttamente dalla logica LAC. Il FA meno significativo chiaramente non ha bisogno di alcuna logica che ne calcoli l ingresso C in (esso coincide con il bit da sommare alle due parole, non necessario ai fini della somma ma utile se si volesse realizzare una cascata di sommatori, anche di differente architettura). Questo discorso è del tutto identico a quello visto per il Ripple-Carry, ed anche in questo caso il carry-in del FA meno significativo può benissimo non essere usato se non occorre (connettendolo a massa, od utilizzando un HA al primo stadio). Non resta che analizzare la costruzione della logica LAC. Fermiamo la nostra attenzione sul generico stadio i-esimo, dove per stadio intendiamo un singolo FA con i suoi ingressi (A i, B i, C i in ) e le sue uscite (S i, C i ). Il calcolo del riporto C i da fornire allo stadio (i+1)-esimo passa attraverso le due funzioni logiche Generate e Propagate. 4

5 Funzione Generate È evidente che, quando entrambi A i e B i valgono 1, lo stadio i-esimo dovrà generare il riporto da propagare allo stadio successivo. Ovvero se A i = B i = 1, indipendentemente dal valore di C i in (che influisce solo sul termine S i ) C i deve valere 1. Se poi C i in vale 1, S i acquisirà valore 1, altrimenti S i acquisirà valore 0. La funzione Generate indica pertanto quando lo stadio i-esimo genera esso stesso il riporto da fornire allo stadio (i+1)-esimo, e vale: Quando G i = 1, dev essere C i = 1, cioè dev essere fornito (indipendentemente dal valore di C i in ) il riporto allo stadio successivo. Funzione Propagate Quando G i = 0, non è detto che non vi sia riporto da propagare allo stadio successivo. Supponiamo infatti che uno fra A i e B i valga 1 (che entrambi valgano uno si può per ora escludere, poiché se così fosse varrebbe 1 anche la Generate, ed in tal caso C i può essere messo automaticamente ad 1). In tale situazione, il riporto da fornire allo stadio (i+1)-esimo coincide con C i in. Infatti, se C i in vale 1, si avrebbe S i = 0 e C i = 1; viceversa, se C i in vale 0, si avrebbe S i = 1 e C i = 0. La funzione Propagate assume importanza dunque proprio nel caso esaminato, ovvero quando A i oppure B i valgono 1. Essa risulta quindi: La funzione Propagate segnala quando il riporto prodotto dallo stadio i-esimo non viene generato da quest ultimo, bensì da stadi precedenti, ed in tal caso viene propagato dallo stadio i-esimo verso lo stadio successivo. Quando cioè P i = 1, la funzione di propagazione è attiva, e dunque lo stadio i- esimo fornirà come riporto allo stadio (i+1)-esimo quello che riceverà dallo stadio (i-1)-esimo. Rimane da analizzare il caso in cui entrambi A i e B i valgono 0: in questa condizione, entrambe le funzioni Generate e Propagate valgono 0. Ma questo ha un senso, perché in effetti se entrambi A i e B i sono 0 il riporto C i in si esaurisce allo stadio i-esimo, ovvero nessun riporto dev essere fornito allo stadio successivo (C i = 0). Riassumendo, occorre per C i un equazione logica in grado di soddisfare le seguenti: C i deve valere 1 quando G i vale 1; C i deve valere C i in quando G i vale 0 e P i vale 1; C i deve valere 0 quando entrambe G i e P i valgono 0. In definitiva risulta: (ricavabile banalmente dalle condizioni sopra riportate, o comunque mappandole su una tabella di verità che esprima C i in funzione di G i, P i, C i in ). Ricordando a questo punto che C i è si il carry-out dello stadio i-esimo (da fornire allo stadio (i+1)- esimo), ma coincide con il carry-in dello stadio (i+1)-esimo, l espressione sopra può essere riscritta: Riferendola allo stadio i-esimo, si perviene alla: Infine, adottando la nomenclatura riportata nello schema circuitale del Carry Look-Ahead: che determina il carry da fornire in ingresso allo stadio i-esimo. 5

6 La logica LAC deve dunque calcolare i vari riporti facendo uso iterativamente dell espressione sopra riportata, ovvero (ricordando che il carry-in del primo FA coincide con il C in dell intero sommatore): La struttura della logica LAC risulterebbe essere molto semplice se si sfruttassero le funzioni C i-1 in ai livelli i-esimi. Tuttavia, tali funzioni non possono essere utilizzate, perché darebbero luogo a due problemi di fondo: 1. sebbene il carry-in del livello i-esimo non dipenda più dal carry-out del livello (i-1)-esimo (come accadeva nel Ripple-Carry), esso verrebbe a dipendere dal carry-in del livello (i-1)- esimo, che dev essere anch esso calcolato con conseguente perdita di tempo per lo stadio i- esimo; 2. i livelli di logica coinvolti nella funzione Cyi aumenterebbero di numero all aumentare del valore dell indice i, con conseguente aumento del tempo di calcolo della funzione stessa. Ad esempio, per N = 8, Cy1 = G 0 + P 0 C 0 in, e Cy7 = G 6 + P 6 C 6 in ; si evince subito che la funzione Cy7 necessita di maggior tempo di calcolo rispetto alla Cy1, dal momento che la prima deve attendere il calcolo di C 6 in = Cy6, che a sua volta deve attendere il calcolo di Cy5, che a sua volta deve attendere il calcolo di Cy4,. Entrambi i problemi possono essere risolti al prezzo di aumentare la complessità del circuito: è sufficiente infatti, a livello i-esimo, non fare uso delle funzioni C i-1 in fornite dai livelli precedenti, bensì ricalcolarle tutte. Così facendo si ottengono le seguenti funzioni: Sono tutte funzioni a due livelli di logica (3, se consideriamo anche il livello singolo delle funzioni Generate e Propagate), pertanto sono estremamente veloci. Inoltre, le velocità di calcolo delle funzioni Cyi si equivalgono, ovvero in prima approssimazione calcolare Cy1 richiede lo stesso tempo necessario per il computo di Cy7 (poiché entrambe Cy1 e Cy7 sono funzioni a 3 livelli). Tuttavia, la complessità della rete che realizza Cy7 è molto maggiore di quella che realizza Cy1; infatti, Cy7 (per poter essere a 3 livelli di logica) richiede ben 7 porte AND ad ingressi via via crescenti (da 2 fino a 8), ed una porta OR da 8 ingressi. La complessità delle reti coinvolte nel calcolo dei riporti aumenta a dismisura con l aumentare della lunghezza delle parole da sommare, ma la velocità computazionale del sommatore Carry Look-Ahead si mantiene elevata ed è indipendente da tale lunghezza. Ovvero, se vogliamo, il funzionamento è esattamente l opposto di quello del sommatore Ripple-Carry, dove all aumentare di N aumentava la lentezza ma rimaneva costante la complessità del circuito (peraltro estremamente bassa). 6

7 Giusto per dare un esempio, si riporta la rete per il calcolo di Cy1: quella per il calcolo di Cy7: G(6) G(5) P(6) G(4) P(5) P(6) G(3) P(4) P(5) P(6) G(2) P(3) P(4) P(5) P(6) G(1) P(2) P(3) P(4) P(5) P(6) G(0) P(1) P(2) P(3) P(4) P(5) P(6) P(0) P(1) P(2) P(3) P(4) P(5) P(6) 7

8 la rete per il calcolo delle funzioni Generate e Propagate: A(6) B(6) G(6) A(6) B(6) P(6) A(5) B(5) G(5) A(5) B(5) P(5) A(4) B(4) G(4) A(4) B(4) P(4) A(3) B(3) G(3) A(3) B(3) P(3) A(2) B(2) G(2) A(2) B(2) P(2) A(1) B(1) G(1) A(1) B(1) P(1) A(0) B(0) G(0) A(0) B(0) P(0) quindi la struttura interna della logica LAC: Un ultima considerazione a proposito del sommatore Carry Look-Ahead può essere fatta a proposito di una possibile semplificazione delle reti combinatorie che costituiscono i Full Adders. Tornando infatti alle funzioni Generate e Propagate: (riferite allo stadio i-esimo), la funzione G i si era detto indica se lo stadio genera o meno riporto, la funzione P i indica se lo stadio propaga o meno il riporto precedente. Ciò equivale a dire che la funzione Generate vale 1 quando entrambi gli ingressi A i e B i del FA valgono 1, e la funzione Propagate vale 1 quando o l uno, o l altro ingresso valgono 1. In realtà la tavola di verità per la funzione Propagate risulta essere la seguente: 8

9 A i B i P i Notare la dcc nell ultima riga della tabella: quando cioè entrambi gli ingressi del Full Adder valgono 1, la funzione Propagate non ha alcuna importanza sul riporto da fornire allo stadio successivo, in quanto in tali condizioni sarà già la funzione Generate a fornire il riporto, secondo la formula già vista: Dunque la funzione Propagate, in virtù della don t care condition, può anche essere definita come: non modificando in alcun modo il funzionamento della logica LAC descritta in precedenza. Il vantaggio nell utilizzare questa definizione della funzione Propagate risiede nel fatto che la funzione XOR tra i due ingressi del Full Adder è già presente all interno del FA stesso, e realizza la somma dei due bits. Ciò, combinato alla rimozione della circuiteria necessaria al calcolo del riporto nel FA (inutile, dal momento che i riporti sono calcolati dalla logica LAC), si traduce in una semplificazione circuitale dei singoli Full Adders impiegati nella costruzione del sommatore: Notare come la somma dei bits A i e B i assuma anche il ruolo della funzione P i, e come il riporto generato dal primo HA assuma anche il ruolo della funzione G i. Entrambi somma e riporto possono essere utilizzati direttamente all interno della logica LAC, per il calcolo del riporto da fornire in ingresso allo stadio successivo, secondo la formula vista in precedenza. La porta OR per il calcolo del riporto in uscita dal FA è stata rimossa, ed inoltre (non servendo più neanche il bit di riporto in uscita dal secondo HA) è possibile rimuovere la porta AND del secondo HA che calcola il bit C. 3. Sommatore Carry-Select (8-bit) Abbiamo visto come, se da un lato il sommatore Ripple-Carry è troppo lento per N grande, il sommatore Carry Look-Ahead è troppo complesso. Il problema della lentezza o complessità può essere aggirato limitando il numero di bits coinvolti nell operazione di somma; ciò porrebbe un vincolo alla massima lunghezza delle parole da sommare, e quindi si rende necessario l impiego di altre architetture. 9

10 Un buon compromesso tra lunghezza delle parole e ritardo dell operazione (se cerchiamo di limitare la lentezza di un sommatore Ripple-Carry) è raggiunto dal sommatore Carry-Select. Esso riduce la lentezza di calcolo spezzando le parole di N bits in 2 parole più piccole (della dimensione M = N/2), e fa uso complessivamente di tre sommatori Ripple-Carry ad M bits. Ciascun sottosommatore risulta a questo punto più semplice (poiché dovrà sommare parole di lunghezza inferiore) e più veloce (il ritardo del carry si propaga attraverso N/2 bits), ma come svantaggio si dovrà utilizzare un sommatore in più rispetto a quelli strettamente necessari. Infatti, non facendo uso di un terzo Ripple-Carry, gli altri due sarebbero comunque vincolati l un l altro, nel senso che il sommatore per i MSbs dovrebbe aspettare il C out prodotto dal sommatore per i LSbs. L aggiunta invece di un terzo Ripple-Carry permette l elaborazione parallela dei MSbs e dei LSbs, secondo questo criterio: un Ripple-Carry viene utilizzato per sommare i LSbs, producendo i LSbs della somma ed un riporto C che dovrà essere tenuto in considerazione al livello successivo; un Ripple-Carry viene utilizzato per sommare, contemporaneamente al precedente, i MSbs nell ipotesi che C valga 0; un Ripple-Carry viene utilizzato per sommare, contemporaneamente ai precedenti, i MSbs nell ipotesi che C valga 1; occorre infine una sorta di multiplexer vettoriale che, in base al valore di C, scelga se fornire come MSbs della somma e come ultimo riporto i bits prodotti dal secondo o dal terzo Ripple-Carry. Va precisato che i sottosommatori di cui si avvale il Carry-Select non devono essere necessariamente dei Ripple-Carry. Nel caso siano tali, il Carry-Select riduce il problema della lentezza, piuttosto che della complessità della rete. Nel caso invece che i sottosommatori siano Carry Look-Ahead, il Carry-Select riduce il problema della complessità di ciascuno di essi, piuttosto che la loro lentezza (già molto ridotta da come sono realizzati). In questo documento si utilizzano 3 sommatori Ripple-Carry 4-bit per realizzare il sommatore Carry-Select 8-bit. Risulta banale riprogettare il Carry-Select facendo uso dei sommatori Carry Look-Ahead, che tuttavia devono essere ricostruiti per sommare parole di M = N / 2 = 4 bits. Il multiplexer vettoriale Tutti i comuni multiplexers sono di tipo scalare, ovvero fanno uso di n bits di selezione per poter connettere con l unica linea di uscita una tra le 2 n linee d ingresso. Il nostro problema invece richiede un multiplexer con un singolo ingresso di selezione, ma che metta in comunicazione 5 tra le 10 linee d ingresso con le 5 linee d uscita. Ovvero possiamo vedere il nostro multiplexer come un dispositivo a due buses di ingresso (ciascuno di 5 linee, i 4 MSbs prodotti dal rispettivo Ripple-Carry ed il corrispondente carry-out), ed a singolo bus di uscita (anch esso di 5 linee, per fornire il risultato della selezione compiuta dall omonimo ingresso), cioè un multiplexer 2x1 vettoriale. Esso può essere realizzato collegando opportunamente 5 multiplexers scalari 2x1, ciascuno che selezioni un singolo bit da uno o dall altro Ripple-Carry, a seconda del valore dell ingresso di selezione (a comune con tutti i multiplexers). 10

11 Lo schema elettrico risulta: e quindi il sommatore Carry-Select risulta così implementato: 4. Sommatore Xilinx Nel corso di Elettronica 2 si utilizzerà il Field Programmable Gate Array (FPGA) della casa Xilinx. Si tratta brevemente di un circuito programmabile, ovvero di un chip la cui funzione può essere programmata elettricamente da PC; in parole povere, il circuito che si vuole realizzare può essere scritto all interno dell FPGA. La progettazione di un circuito ed il suo download su FPGA richiedono specifico software, generalmente (ma non necessariamente) sviluppato e fornito dai costruttori dell FPGA stesso. 11

12 L ambiente di sviluppo della Xilinx dispone di parecchi componenti circuitali già realizzati ed ottimizzati per fornire il massimo delle prestazioni; tali componenti sono organizzati in librerie, e tra essi vi sono anche alcuni tipi di sommatori. Ciascun componente (sommatori inclusi) può essere esplorato a livello RTL (Register Transfer Level, in breve livello circuitale ), e ciò ci ha permesso di dare un occhiata su come sia realizzato il sommatore ADD8 (che somma cioè sempre due parole di 8 bits). Fondamentalmente è anch esso ottenuto per rete iterativa, di cui se ne riporta l ultima cella elementare (la most significant ): A B S Una prima parte della rete risulta ovvia: A e B vengono sommati per mezzo della solita porta XOR, quindi il risultato viene sommato (tramite un altra porta XOR) al carry-in. L uscita di questa seconda porta è quindi il bit di somma. Per quanto riguarda il riporto C out, esso viene scelto tra il carry-in ed A, in base al risultato della somma tra A e B. Si perviene alla seguente tabella di verità per il riporto C out : A B XOR(A,B) C in C out Come si può quindi verificare, il multiplexer CY così collegato realizza correttamente la funzione C out. Spendiamo ancora due parole a proposito di questa architettura: si potrebbe obiettare sul fatto della sua velocità, dal momento che il riporto C out dev essere calcolato (come avviene nel Ripple- Carry) in base ai valori di A, B e C in, prima di poter essere propagato alle celle superiori. Tuttavia, contrariamente al Ripple-Carry il riporto viene propagato da un multiplexer CY, residente nel blocco Carry & Control di ogni CLB (Configurable Logic Block) all interno dell FPGA: ovvero i multiplexers CY sono stati concepiti apposta per avere la funzione di propagazione del riporto, sono dedicati a svolgere questo lavoro e quindi sono estremamente veloci. Ecco dunque da cosa deriva la velocità dell intero sommatore: è vero che i riporti si propagano da cella a cella, ma il tempo necessario alla propagazione è molto basso. Un ultima parola a proposito dell uscita OFL (Overflow): essa può essere ignorata nel caso si decidesse di interpretare le parole in formato Unsigned. Tuttavia il sommatore della Xilinx ammette anche il formato Signed, ed in tale formato non è sempre vero che si verifichi superamento dei limiti se C out diventa 1. C in 12

13 Più precisamente, indicando con C il riporto C out e con C il riporto dalla penultima all ultima colonna, si verifica overflow quando valgono 1 C oppure C, mentre non si verifica se valgono entrambi 0 o entrambi 1. Infatti la rete sopra riportata svolge proprio questa operazione nel calcolo del bit OFL. OFL segnala anche l errore di underflow, e dev essere letto al posto di C out nel caso si lavorasse con parole Signed. Sommatori sincroni Tutti i sommatori finora riportati sono da intendere come asincroni, ovvero una qualsiasi variazione degli ingressi si riflette istantaneamente sull uscita (l istantaneità è relativa al funzionamento comportamentale dei sommatori; è ovvio che, nella pratica, la variazione dell uscita avverrà con certo ritardo rispetto alla corrispondente variazione degli ingressi che l ha generata). Ma molto gettonati risultano essere i circuiti sincroni, ovvero che lavorano (leggono gli ingressi, cambiano stato, aggiornano le uscite, ) in specifici istanti di tempo, scanditi da un segnale di temporizzazione (clock). In tali circuiti risulta evidente che, se occorrono sommatori, sono da impiegare sommatori sincroni, ovvero che anch essi aggiornano l uscita non a seguito di una variazione dell ingresso, ma in seguito al valore assunto dall ingresso in corrispondenza all istante di clock. La realizzazione di un sommatore sincrono, a partire da una qualsiasi delle 4 architetture sopra proposte, può essere compiuta banalmente, campionando i valori degli ingressi e delle uscite in corrispondenza agli istanti di clock (per mezzo di flip-flops sincroni Delay). Ad esempio, utilizzando un sommatore Carry Look-Ahead: 13

14 (i flip-flops in uscita non sono necessari, ma risultano utili qualora si vogliano collegare altri circuiti sincroni in cascata al sommatore). Un circuito di questo tipo fa si che, all arrivo di un fronte di clock: i flip-flops d uscita propaghino il valore assunto dall uscita del sommatore; i flip-flops d ingresso propaghino al sommatore il valore assunto dagli ingressi; il sommatore computi la somma dei nuovi ingressi e la presenti ai flip-flops d uscita, che la propagheranno al ciclo successivo. L uscita cioè (a causa dei flip-flops in uscita) risulta ritardata di un ciclo: al ciclo (i+1)-esimo sarà disponibile la somma degli ingressi campionati al ciclo i-esimo. La velocità di un sommatore sincrono non viene più espressa in termini di tempo di calcolo (in sec), bensì in termini di massima frequenza di clock a cui è possibile utilizzare il sommatore. Ovvero lo scopo di un sommatore sincrono è quello di fornire una somma ad ogni ciclo di clock, ma ciò è fattibile solo mentre la frequenza di clock si mantiene entro certi limiti. A frequenze eccessive, i ritardi introdotti dalle reti combinatorie cominceranno a far sentire la loro influenza, facendo sì che le somme, presentate ad ogni ciclo, non siano più attendibili. Ovviamente, sommatori asincroni veloci (cioè con una rete combinatoria complessa ma veloce, ad esempio il Carry Look-Ahead) impiegano poco tempo per realizzare una somma, quindi per i corrispondenti sommatori sincroni la frequenza di clock può essere spinta a valori elevati; viceversa per i sommatori asincroni lenti. Sottrattori È possibile realizzare anche circuiti che forniscono in uscita il risultato della sottrazione tra gli ingressi (sempre parole di N bits). Essi possono essere sviluppati di nuovo secondo differenti architetture, la più semplice delle quali prevede (come nel sommatore Ripple-Carry) una cascata di blocchi elementari in grado ciascuno di effettuare la sottrazione di 3 bits. Si definiscono dunque: HS, Half-Subtractor, circuito elementare in grado di effettuare la differenza fra due bits. Esso vuole come ingressi i due bits da sottrarre, e produce in uscita il risultato della differenza nonché il prestito, da richiedere al rango superiore. FS, Full-Subtractor, blocco circuitale che permette la differenza di tre bits: i due delle due parole da sommare, ed il prestito richiesto dal rango inferiore. Le uscite prodotte sono nuovamente la differenza, ed un nuovo prestito. Tramite il FS è possibile costruire banalmente una sorta di Sottrattore Ripple-Borrow, in grado di realizzare (seppure in maniera lenta) sottrazioni tra parole di N bits. A causa della poca maneggevolezza che si ha con i prestiti, si preferisce tuttavia utilizzare dei sommatori anche per realizzare sottrazioni, piuttosto che costruire circuiti dedicati, utilizzando la notazione complementata. In tal modo, non è necessario implementare doppia circuiteria (quella adibita alle somme, e quella adibita alle differenze) in quei dispositivi che, fra le altre cose, devono poter essere in grado di sommare e sottrarre (ad esempio, i microprocessori). La notazione complementata prevede in pratica l utilizzo di parole Signed, ovvero parole che al proprio interno contengono anche il segno del valore numerico che rappresentano. In tal modo, non c è più bisogno di sottrattori, dal momento che una sottrazione può essere vista come la somma tra due grandezze Signed, una di segno positivo ed una di segno negativo. Inoltre, sfruttando questa notazione risulta poi possibile effettuare somme tra due grandezze negative, o positive, o la prima negativa e la seconda positiva. 14

15 La notazione complementata In rappresentazione Unsigned, l utilizzo di N = 8 bits permette la definizione di numeri compresi nel range Sfruttando un bit degli 8 per esprimere il segno della grandezza, il range dei numeri esprimibili ovviamente si modifica (ma non la quantità dei numeri, sempre pari a 256). In notazione complementata (con ad esempio N = 8), le grandezze positive hanno a disposizione 7 bits, pertanto variano tra 0 e 127; le grandezze negative invece dispongono sempre di 7 bits, pertanto possono spaziare su 128 diversi valori (il range dei numeri negativi risulta quindi ). Resta da definire come esprimere le grandezze positive, e come quelle negative. Le grandezze positive prevedono il bit di segno posto a 0, ed i restanti 7 bits coincidono con la rappresentazione binaria del numero positivo da rappresentare. Le grandezze negative invece prevedono il bit di segno posto ad 1, ed i restanti 7 bits esprimono il complemento a 2 del modulo del numero negativo da rappresentare. Le somme compiute tra grandezze positive e negative producono risultati ancora in notazione complementata, risultati che sono attendibili purché si mantengano le grandezze da sommare ed il risultato entro i limiti previsti per i bits a disposizione. Complemento a 2 e rete di conversione Il complemento a 2 di un numero binario si ottiene aggiungendo 1 al complemento ad 1 del medesimo; l ottenimento del complemento ad 1 consiste semplicemente nel negare ciascun bit costituente il numero di partenza. Da queste due considerazioni si ottiene una regola mnemonica molto semplice per l ottenimento del complemento a 2: è sufficiente negare tutti i bits del numero, fino all ultimo 1 che si incontra. Tale 1 ed i successivi bits li si copiano uguali. Ad esempio, lavorando con 8 bits (dei quali il primo è per il segno), il complemento a 2 del numero: (+36) risulta: (CPL2(36)). Volendo in effetti impiegare il complemento a 2 per rappresentare il numero negativo, occorre porre ad 1 il bit di segno, ottenendo: (-36) Questa regola formale ci permette di ottenere, in maniera relativamente semplice, una possibile rete combinatoria adibita alla conversione tra grandezze standard e grandezze in notazione complementata. Ovvero: si supponga di avere un sistema che tratti grandezze Unsigned. Tale sistema lavori con 8 bits per rappresentare le grandezze, ed utilizzi un bit aggiuntivo per esprimerne il segno (pur non facendo uso della notazione complementata). Nel caso esso avesse bisogno di eseguire somme e sottrazioni, occorrerebbero circuiti sommatori e circuiti sottrattori, opportunamente pilotati dai bits di segno delle varie grandezze. Ciò che ci si prefigge di fare è invece realizzare una rete in grado di convertire le grandezze negative in complemento a 2, e fornire tali grandezze a soli circuiti sommatori, quindi eventualmente riconvertire il risultato in formato Unsigned. Un approccio molto semplice potrebbe essere il seguente: 15

16 Ciascuna grandezza (8 bits) viene lasciata passare inalterata (sul ramo di sinistra), e convertita in complemento a 2 (sul ramo di destra). In base al bit di segno detenuto dalla grandezza, un multiplexer decide se fornire all esterno la parola inalterata (era positiva), o quella complementata (era negativa). La parola in uscita sarà composta da 8 bits, in aggiunta al bit di segno (che, nell ipotesi che anche nel sistema originario assuma significato + se vale 0 e - se vale 1, può essere lasciato inalterato). Notare che si continua quindi a lavorare (dopo la conversione) con parole di 9 bits complessivi, quindi non c è da eseguire alcun controllo sui limiti degli ingressi. L uscita così ottenuta può a questo punto rappresentare una parola d ingresso di un sommatore, il cui altro operando sarà l uscita ottenuta da una rete identica a quella sopra riportata. Infine, una ulteriore rete del tutto uguale può eventualmente essere utilizzata all uscita del sommatore, per riportare il risultato della somma in notazione Unsigned (nella quale la somma operata avrebbe potuto anche significare una sottrazione). Il multiplexer è nuovamente un multiplexer vettoriale, pertanto per la sua costruzione si rimanda a quanto già visto in precedenza. Non resta che realizzare la rete che, dato un numero binario di 8 bits, ne realizza il complemento a 2. Ricordando la regola mnemonica enunciata in precedenza, possiamo pensare ad una rete combinatoria iterativa, la cui cella elementare risulta: U j I j i C j I j o S j 16

17 dove: U j : ingresso primario, rappresenta il j-esimo bit della parola da convertire (chiamiamola parola Unsigned, ma è del tutto indifferente, dal momento che il complemento a 2 del complemento a 2 di una parola fornisce la parola stessa); I i j : ingresso secondario, ricevuto dalla cella meno significativa adiacente. Consente di far sapere alla cella C j se vi sono bits 1 a livello meno significativo (e quindi se C j deve o meno invertire il bit corrente della parola U); I o j : uscita secondaria, propagata alla cella più significativa adiacente. Consente di far sapere alla cella C j+1 se essa dovrà invertire o meno il bit U j+1 ; S j : uscita primaria, rappresenta il j-esimo bit della parola convertita (chiamiamola Signed, ma di nuovo è del tutto indifferente). Nell approccio a reti iterative, è necessario costruire una macchina sequenziale che rappresenta la cella elementare; di tale macchina si individua lo stato attuale negli ingressi secondari, e lo stato futuro nelle uscite secondarie, mentre ingressi ed uscite primarie coincidono rispettivamente con ingressi ed uscite della macchina sequenziale. Perveniamo dunque al seguente grafo degli stati (secondo Mealy): 1/1 0/0 A B 0/1 1/0 Lo stato A rappresenta la condizione per la quale (procedendo la scansione della parola U dal bit meno significativo al bit più significativo) non è ancora stato raggiunto il primo 1. In tale stato, pertanto, l uscita deve coincidere con l ingresso (ovvero il bit S j deve coincidere con il bit U j ). Nel momento in cui arriva l ingresso U j = 1, tuttavia, la macchina deve segnalare che il primo 1 è stato raggiunto, portandosi nello stato B. Da esso, la macchina evolverà negando l ingresso (ovvero S j = NOT(U j )). La tavola di Huffman risulta: Stato\ Ingresso Uj 0 1 A A/0 B/1 B B/1 B/0 Codificando lo stato A con (I i j = ) 0 e lo stato B con (I i j = ) 1, si perviene alla tavola di verità della singola cella: da cui le equazioni: I j i U j I j o S j

18 La cella elementare risulta dunque: i L ingresso I j al contorno dev essere ovviamente posto a massa, quanto all uscita al contorno I o j, può tranquillamente essere ignorata. La rete conclusiva che realizza il complemento a 2 dell ingresso (per parole di 8 bits) è dunque: In alternativa, è possibile costruire una rete che non abbia bisogno di alcun multiplexer, ovvero una rete che accetta grandezze Unsigned (siano esse positive o negative), e che lascia passare inalterate quelle positive complementando invece quelle negative. L ottenimento di una rete del genere può essere realizzato estendendo la tabella di verità della cella elementare: il bit di segno della parola d ingresso dovrà essere letto da tutte le celle della rete iterativa che andiamo a progettare, pertanto dovrà esserne un ingresso globale. Quando tale ingresso vale 1, ciascuna cella si comporta come costruita in precedenza, ovvero nega il bit U j d ingresso solo se, a livello meno significativo, vi è la presenza di un bit 1. Nel caso invece il bit di segno valga 0, le celle devono far passare inalterati i bits U j ; in tal caso, non risulta neppure necessario valutare lo stato attuale o quello futuro, dal momento che non occorre discriminare la presenza o l assenza di bits a 1 meno significativi. La nuova tavola di verità della cella elementare è quindi: SignI U j S j I j i I j o 18

19 Quando il bit di segno vale 0, l uscita S j copia l ingresso U j, e poiché S j assume entrambi i valori 0 ed 1 in corrispondenza ad entrambi i valori di I j i, ne conseguirà che S j non dipende da I j i, come desiderato: l uscita non dipende dallo stato attuale. Inoltre, non siamo interessati (proprio grazie all indipendenza dell uscita dallo stato attuale) al valore assunto dallo stato futuro, che quindi poniamo a d.c.c. per cercare di semplificare la rete combinatoria. Quando invece SignI = 1, si adotta la stessa tavola di verità vista in precedenza. Le funzioni che si ricavano sono: ovvero: I j o SignI\I i j U j SignI\I i j U j S j Dalle espressioni si possono notare tutti i discorsi fatti in precedenza: se SignI = 0, S j si riduce a U j (e non dipende nemmeno da I j i ), in caso contrario S j assume la stessa espressione vista per la prima versione della rete (quella con il multiplexer); ciò permette di affermare (essendo anche I j o identica) che, se SignI = 1, la rete si comporta come nella prima versione. Questa seconda rete ci permette di rimuovere il multiplexer, pagando come unico prezzo l aggiunta di una porta AND in più per ogni cella. Questo risulta accettabile, dal momento che con molta probabilità il multiplexer richiedeva ben più porte. In definitiva, la rete con cui dev essere filtrata ciascuna parola d ingresso del sommatore (e con cui può eventualmente esserne filtrata anche l uscita) è: Si noti infine che il numero 0, se specificato con SignI = 1, viene ad essere convertito in Di conseguenza, è necessario far sì che tale numero sia sempre codificato con SignI = 0; la configurazione d uscita -256 sarà inoltre inutilizzata, dal momento che le parole d ingresso sono espresse con 8 bits (e quindi arrivano ad un massimo di ±255). Overflow ed Underflow Si ricorda infine che, nell utilizzare sommatori che trattano parole Signed, non è possibile fare riferimento al bit C out in uscita dal sommatore per rilevare errori di superamento dei limiti. Occorre valutare invece il bit di overflow; si rimanda a tal proposito a quanto detto durante la trattazione del sommatore implementato dalla Xilinx per i propri FPGAs. 19

20 5. Sommatore Binario Concludiamo questo documento trattando un tipo di sommatore concettualmente diverso da quelli visti finora. Esso può essere visto come l estensione del Full-Adder, ovvero se i sommatori Ripple- Carry, Carry-Select e Carry Look-Ahead permettono somme di due parole di N bits, il sommatore binario permette la somma di N parole a singolo bit, ovvero di N bits (è dunque un estensione del FA, che permetteva la somma di 3 soli bits). Anche l ottenimento di un sommatore del genere può essere effettuato banalmente da considerazioni analoghe a quelle fatte parlando del sommatore Ripple-Carry: quando un essere umano deve sommare N parole a singola cifra (indipendentemente dalla base del sistema di numerazione), in genere somma dapprima le N cifre trascurando i riporti (che vengono annotati). Il risultato sarà necessariamente una cifra (non avendo preso in considerazione i riporti), quella meno significativa della somma. Il passo successivo consiste nell iterare il procedimento, sommando i riporti annotati in precedenza. Questo calcolo potrebbe generare (oltre che la cifra successiva del risultato) ulteriori riporti, da annotare e poi da sommare,. Un sommatore binario per 8 bits può dunque essere ottenuto collegando opportunamente una cascata di FAs (o, eventualmente, di HAs, del tutto indifferente): Livello 1 Livello 2 Livello 3 Livello 4 Si noti come sarebbe stato possibile utilizzare al livello 2 un FA ed un HA, al livello 3 un solo HA, ed il livello 4 non sarebbe a questo punto stato necessario. Tuttavia si è preferito usare questo schema per mettere in evidenza un particolare fatto: utilizzando HAs dove converrebbe utilizzare dei FAs, inevitabilmente si ottiene una rete che, apparentemente, richiede un maggior numero di livelli. Si dimostra però che, da un certo livello in poi, i riporti sono tutti nulli, dunque non serve completare la catena. 20

21 Prendendo in considerazione l esempio sopra riportato, si nota infatti la presenza di un quinto bit del risultato, ovvero il riporto prodotto dall ultimo HA. Ma è evidente che questo bit non occorre, se si pensa che il massimo valore di uscita che dovrà emettere il sommatore sarà la somma di 8 bits ad 1 (ovvero 8 = ): occorrono al più 4 bits per esprimere il risultato, quindi questo riporto sarà in effetti sempre nullo. Molti più livelli sarebbero stati necessari se si fossero utilizzati HAs anche al primo livello; di nuovo, dal livello dopo il quarto bit del risultato, si potrebbe non completare la rete. Un sommatore binario rappresenta la via più semplice per implementare funzioni simmetriche, di difficile (spesso impossibile) semplificazione se si lavora nel campo dell algebra booleana. 21

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Memorie ROM (Read Only Memory)

Memorie ROM (Read Only Memory) Memorie ROM (Read Only Memory) Considerando la prima forma canonica, la realizzazione di qualsiasi funzione di m variabili richiede un numero di porte AND pari al numero dei suoi mintermini e di prolungare

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Comparatori. Comparatori di uguaglianza

Comparatori. Comparatori di uguaglianza Comparatori Scopo di un circuito comparatore é il confronto tra due codifiche binarie. Il confronto può essere effettuato per verificare l'uguaglianza oppure una relazione d'ordine del tipo "maggiore",

Dettagli

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe

Dettagli

Calcolatori: Algebra Booleana e Reti Logiche

Calcolatori: Algebra Booleana e Reti Logiche Calcolatori: Algebra Booleana e Reti Logiche 1 Algebra Booleana e Variabili Logiche I fondamenti dell Algebra Booleana (o Algebra di Boole) furono delineati dal matematico George Boole, in un lavoro pubblicato

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

4. Operazioni elementari per righe e colonne

4. Operazioni elementari per righe e colonne 4. Operazioni elementari per righe e colonne Sia K un campo, e sia A una matrice m n a elementi in K. Una operazione elementare per righe sulla matrice A è una operazione di uno dei seguenti tre tipi:

Dettagli

Codifica binaria dei numeri relativi

Codifica binaria dei numeri relativi Codifica binaria dei numeri relativi Introduzione All interno di un calcolatore, è possibile utilizzare solo 0 e 1 per codificare qualsiasi informazione. Nel caso dei numeri, non solo il modulo ma anche

Dettagli

Reti sequenziali sincrone

Reti sequenziali sincrone Reti sequenziali sincrone Un approccio strutturato (7.1-7.3, 7.5-7.6) Modelli di reti sincrone Analisi di reti sincrone Descrizioni e sintesi di reti sequenziali sincrone Sintesi con flip-flop D, DE, T

Dettagli

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Forze come grandezze vettoriali

Forze come grandezze vettoriali Forze come grandezze vettoriali L. Paolucci 23 novembre 2010 Sommario Esercizi e problemi risolti. Per la classe prima. Anno Scolastico 2010/11 Parte 1 / versione 2 Si ricordi che la risultante di due

Dettagli

Laboratorio di Architettura degli Elaboratori A.A. 2015/16 Circuiti Logici

Laboratorio di Architettura degli Elaboratori A.A. 2015/16 Circuiti Logici Laboratorio di Architettura degli Elaboratori A.A. 2015/16 Circuiti Logici Per ogni lezione, sintetizzare i circuiti combinatori o sequenziali che soddisfino le specifiche date e quindi implementarli e

Dettagli

Laurea Specialistica in Informatica

Laurea Specialistica in Informatica Corso di Laurea in FISICA Laurea Specialistica in Informatica Fisica dell informazione 1 Elementi di Architettura degli elaboratori Prof. Luca Gammaitoni Informazioni sul corso: www.fisica.unipg unipg.it/gammaitoni/fisinfoit/gammaitoni/fisinfo

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno Parte II Indice Operazioni aritmetiche tra valori rappresentati in binario puro somma sottrazione Rappresentazione di numeri con segno modulo e segno complemento a 2 esercizi Operazioni aritmetiche tra

Dettagli

SISTEMI DI NUMERAZIONE IL SISTEMA DECIMALE

SISTEMI DI NUMERAZIONE IL SISTEMA DECIMALE SISTEMI DI NUMERAZIONE IL SISTEMA DECIMALE La base del sistema decimale è 10 I simboli del sistema decimale sono: 0 1 2 3 4 5 6 7 8 9 Il sistema di numerazione decimale è un sistema posizionale. L aggettivo

Dettagli

Algebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X.

Algebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X. Algebra Di Boole L algebra di Boole è un ramo della matematica basato sul calcolo logico a due valori di verità (vero, falso). Con alcune leggi particolari consente di operare su proposizioni allo stesso

Dettagli

Operatori logici e porte logiche

Operatori logici e porte logiche Operatori logici e porte logiche Operatori unari.......................................... 730 Connettivo AND........................................ 730 Connettivo OR..........................................

Dettagli

11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210

11010010 = 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210 Il sistema BINARIO e quello ESADECIMALE. Il sistema di numerazione binario è particolarmente legato ai calcolatori in quanto essi possono riconoscere solo segnali aventi due valori: uno alto e uno basso;

Dettagli

Cap. 3 Reti combinatorie: analisi e sintesi operatori logici e porte logiche

Cap. 3 Reti combinatorie: analisi e sintesi operatori logici e porte logiche Cap. 3 Reti combinatorie: analisi e sintesi operatori logici e porte logiche 3.1 LE PORTE LOGICHE E GLI OPERATORI ELEMENTARI 3.2 COMPORTAMENTO A REGIME E IN TRANSITORIO DEI CIRCUITI COMBINATORI I nuovi

Dettagli

La somma. Esempio: Il prodotto. Esempio:

La somma. Esempio: Il prodotto. Esempio: La somma L algoritmo della operazione di somma non cambia qualunque sia la base considerata. Naturalmente, le regole da imparare nel caso di una base b sono relative alle sole b 2 posssibili combinazioni

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

Fondamenti di Informatica 2. Le operazioni binarie

Fondamenti di Informatica 2. Le operazioni binarie Corso di per il corso di Laurea di Ingegneria Gestionale Le operazioni binarie Università degli Studi di Udine - A.A. 2010-2011 Docente Ing. Sandro Di Giusto Ph.D. 1 L'algebra binaria Il fatto di aver

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

L espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0.

L espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0. EQUAZIONI E DISEQUAZIONI Le uguaglianze fra espressioni numeriche si chiamano equazioni. Cercare le soluzioni dell equazione vuol dire cercare quelle combinazioni delle lettere che vi compaiono che la

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari. Mariagiovanna Sami Corso di reti Logiche 8 Anno 2007-08

Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari. Mariagiovanna Sami Corso di reti Logiche 8 Anno 2007-08 Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari Mariagiovanna Sami Corso di reti Logiche 8 Anno 27-8 8 Quali componenti, se non AND e OR (e NOT )? Si è detto inizialmente che

Dettagli

Lezione 7 Sommatori e Moltiplicatori

Lezione 7 Sommatori e Moltiplicatori Architettura degli Elaboratori e delle Reti Lezione 7 Sommatori e Moltiplicatori Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 7 1/36 Sommario!

Dettagli

Teoria delle code. Sistemi stazionari: M/M/1 M/M/1/K M/M/S

Teoria delle code. Sistemi stazionari: M/M/1 M/M/1/K M/M/S Teoria delle code Sistemi stazionari: M/M/1 M/M/1/K M/M/S Fabio Giammarinaro 04/03/2008 Sommario INTRODUZIONE... 3 Formule generali di e... 3 Leggi di Little... 3 Cosa cerchiamo... 3 Legame tra N e le

Dettagli

Esponenziali elogaritmi

Esponenziali elogaritmi Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.

Dettagli

4. Operazioni aritmetiche con i numeri binari

4. Operazioni aritmetiche con i numeri binari I Numeri Binari 4. Operazioni aritmetiche con i numeri binari Contare con i numeri binari Prima di vedere quali operazioni possiamo effettuare con i numeri binari, iniziamo ad imparare a contare in binario:

Dettagli

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione QUANTIZZAZIONE Di seguito lo schema che illustra le diverse fasi del processo di conversione da analogico a digitale. Dopo aver trattato la fase di campionamento, occupiamoci ora della quantizzazione.

Dettagli

( x) ( x) 0. Equazioni irrazionali

( x) ( x) 0. Equazioni irrazionali Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza

Dettagli

SPC e distribuzione normale con Access

SPC e distribuzione normale con Access SPC e distribuzione normale con Access In questo articolo esamineremo una applicazione Access per il calcolo e la rappresentazione grafica della distribuzione normale, collegata con tabelle di Clienti,

Dettagli

Un circuito integrato è una piastrina di silicio (o chip), quadrata o rettangolare, sulla cui superficie vengono realizzati e collegati

Un circuito integrato è una piastrina di silicio (o chip), quadrata o rettangolare, sulla cui superficie vengono realizzati e collegati Il Livello LogicoDigitale i Blocchi funzionali combinatori Circuiti integrati Un circuito integrato è una piastrina di silicio (o chip), quadrata o rettangolare, sulla cui superficie vengono realizzati

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

Lezioni di Matematica 1 - I modulo

Lezioni di Matematica 1 - I modulo Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007 Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 In questo documento vengono illustrate brevemente le operazioni aritmetiche salienti e quelle logiche ad esse strettamente collegate.

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Calcolatori Elettronici B a.a. 2006/2007

Calcolatori Elettronici B a.a. 2006/2007 Calcolatori Elettronici B a.a. 2006/2007 RETI LOGICHE: RICHIAMI Massimiliano Giacomin 1 Due tipi di unità funzionali Elementi di tipo combinatorio: - valori di uscita dipendono solo da valori in ingresso

Dettagli

MAPPE DI KARNAUGH. Nei capitoli precedenti si è visto che è possibile associare un circuito elettronico o elettrico ad una funzione logica.

MAPPE DI KARNAUGH. Nei capitoli precedenti si è visto che è possibile associare un circuito elettronico o elettrico ad una funzione logica. MAPPE DI KARNAUGH 1. Generalità Nei capitoli precedenti si è visto che è possibile associare un circuito elettronico o elettrico ad una funzione logica. E ovvio che più semplice è la funzione e più semplice

Dettagli

9. Urti e conservazione della quantità di moto.

9. Urti e conservazione della quantità di moto. 9. Urti e conservazione della quantità di moto. 1 Conservazione dell impulso m1 v1 v2 m2 Prima Consideriamo due punti materiali di massa m 1 e m 2 che si muovono in una dimensione. Supponiamo che i due

Dettagli

ALGEBRA DELLE PROPOSIZIONI

ALGEBRA DELLE PROPOSIZIONI Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante: Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine

Dettagli

Per lo svolgimento del corso risulta particolarmente utile considerare l insieme

Per lo svolgimento del corso risulta particolarmente utile considerare l insieme 1. L insieme R. Per lo svolgimento del corso risulta particolarmente utile considerare l insieme R = R {, + }, detto anche retta reale estesa, che si ottiene aggiungendo all insieme dei numeri reali R

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

Informatica per la comunicazione" - lezione 7 -

Informatica per la comunicazione - lezione 7 - Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento

Dettagli

Ai fini economici i costi di un impresa sono distinti principalmente in due gruppi: costi fissi e costi variabili. Vale ovviamente la relazione:

Ai fini economici i costi di un impresa sono distinti principalmente in due gruppi: costi fissi e costi variabili. Vale ovviamente la relazione: 1 Lastoriadiun impresa Il Signor Isacco, che ormai conosciamo per il suo consumo di caviale, decide di intraprendere l attività di produttore di caviale! (Vuole essere sicuro della qualità del caviale

Dettagli

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri 1 Da base 2 a base 10 I seguenti esercizi richiedono di convertire in base 10 la medesima stringa binaria codificata rispettivamente

Dettagli

CPU. Maurizio Palesi

CPU. Maurizio Palesi CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Macchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO

Macchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO Macchine a stati finiti 1 G. MARSELLA UNIVERSITÀ DEL SALENTO Introduzione Al più alto livello di astrazione il progetto logico impiega un modello, la cosiddetta macchina a stati finiti, per descrivere

Dettagli

Analisi dei Dati 12/13 Esercizi proposti 3 soluzioni

Analisi dei Dati 12/13 Esercizi proposti 3 soluzioni Analisi dei Dati 1/13 Esercizi proposti 3 soluzioni 0.1 Un urna contiene 6 palline rosse e 8 palline nere. Si estraggono simultaneamente due palline. Qual è la probabilità di estrarle entrambe rosse? (6

Dettagli

1. PRIME PROPRIETÀ 2

1. PRIME PROPRIETÀ 2 RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,

Dettagli

I SISTEMI DI NUMERAZIONE

I SISTEMI DI NUMERAZIONE ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA I SISTEMI DI NUMERAZIONE Prof. G. Ciaschetti Fin dall antichità, l uomo ha avuto il bisogno di rappresentare le quantità in modo simbolico. Sono nati

Dettagli

1. Distribuzioni campionarie

1. Distribuzioni campionarie Università degli Studi di Basilicata Facoltà di Economia Corso di Laurea in Economia Aziendale - a.a. 2012/2013 lezioni di statistica del 3 e 6 giugno 2013 - di Massimo Cristallo - 1. Distribuzioni campionarie

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

FUNZIONI ELEMENTARI - ESERCIZI SVOLTI

FUNZIONI ELEMENTARI - ESERCIZI SVOLTI FUNZIONI ELEMENTARI - ESERCIZI SVOLTI 1) Determinare il dominio delle seguenti funzioni di variabile reale: (a) f(x) = x 4 (c) f(x) = 4 x x + (b) f(x) = log( x + x) (d) f(x) = 1 4 x 5 x + 6 ) Data la funzione

Dettagli

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only.

Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004 For Evaluation Only. In un mercato del lavoro competitivo esistono due tipi di lavoratori, quelli con alta produttività L A, che producono per 30 $ l'ora, e quelli con bassa produttività, L B, che producono per 5 $ l'ora.

Dettagli

Pertanto la formula per una prima approssimazione del tasso di rendimento a scadenza fornisce

Pertanto la formula per una prima approssimazione del tasso di rendimento a scadenza fornisce A. Peretti Svolgimento dei temi d esame di MDEF A.A. 015/16 1 PROVA CONCLUSIVA DI MATEMATICA per le DECISIONI ECONOMICO-FINANZIARIE Vicenza, 9/01/016 ESERCIZIO 1. Data l obbligazione con le seguenti caratteristiche:

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

Sistemi di Numerazione

Sistemi di Numerazione Fondamenti di Informatica per Meccanici Energetici - Biomedici 1 Sistemi di Numerazione Sistemi di Numerazione I sistemi di numerazione sono abitualmente posizionali. Gli elementi costitutivi di un sistema

Dettagli

Probabilità discreta

Probabilità discreta Probabilità discreta Daniele A. Gewurz 1 Che probabilità c è che succeda...? Una delle applicazioni della combinatoria è nel calcolo di probabilità discrete. Quando abbiamo a che fare con un fenomeno che

Dettagli

II.f. Altre attività sull euro

II.f. Altre attività sull euro Altre attività sull euro II.f È consigliabile costruire modelli in carta o cartoncino di monete e banconote, e farli usare ai bambini in varie attività di classe fin dal primo o al più dal secondo anno.

Dettagli

MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti. Enrico Saltari Università di Roma La Sapienza

MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti. Enrico Saltari Università di Roma La Sapienza MICROECONOMIA La teoria del consumo: Alcuni Arricchimenti Enrico Saltari Università di Roma La Sapienza 1 Dotazioni iniziali Il consumatore dispone ora non di un dato reddito monetario ma di un ammontare

Dettagli

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Corrispondenze e funzioni

Corrispondenze e funzioni Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Per studio di funzione intendiamo un insieme di procedure che hanno lo scopo di analizzare le proprietà di una funzione f ( x) R R

Per studio di funzione intendiamo un insieme di procedure che hanno lo scopo di analizzare le proprietà di una funzione f ( x) R R Studio di funzione Per studio di funzione intendiamo un insieme di procedure che hanno lo scopo di analizzare le proprietà di una funzione f ( x) R R : allo scopo di determinarne le caratteristiche principali.

Dettagli

Transitori del primo ordine

Transitori del primo ordine Università di Ferrara Corso di Elettrotecnica Transitori del primo ordine Si consideri il circuito in figura, composto da un generatore ideale di tensione, una resistenza ed una capacità. I tre bipoli

Dettagli

CALCOLO COMBINATORIO

CALCOLO COMBINATORIO CALCOLO COMBINATORIO 1 Modi di formare gruppi di k oggetti presi da n dati 11 disposizioni semplici, permutazioni Dati n oggetti distinti a 1,, a n si chiamano disposizioni semplici di questi oggetti,

Dettagli

Energia potenziale elettrica e potenziale. In queste pagine R indicherà una regione in cui è presente un campo elettrostatico.

Energia potenziale elettrica e potenziale. In queste pagine R indicherà una regione in cui è presente un campo elettrostatico. Energia potenziale elettrica e potenziale 0. Premessa In queste pagine R indicherà una regione in cui è presente un campo elettrostatico. 1. La forza elettrostatica è conservativa Una o più cariche ferme

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

LE STRATEGIE DI COPING

LE STRATEGIE DI COPING Il concetto di coping, che può essere tradotto con fronteggiamento, gestione attiva, risposta efficace, capacità di risolvere i problemi, indica l insieme di strategie mentali e comportamentali che sono

Dettagli

Le Mappe di Karnaugh.

Le Mappe di Karnaugh. Le Mappe di Karnaugh. Introduzione Le mappe di Karnaugh rappresentano un metodo grafico-sistematico per la semplificazione di qualsiasi funzione booleana. Questo metodo si basa su poche regole e se applicate

Dettagli

E naturale chiedersi alcune cose sulla media campionaria x n

E naturale chiedersi alcune cose sulla media campionaria x n Supponiamo che un fabbricante stia introducendo un nuovo tipo di batteria per un automobile elettrica. La durata osservata x i delle i-esima batteria è la realizzazione (valore assunto) di una variabile

Dettagli

Collegamento a terra degli impianti elettrici

Collegamento a terra degli impianti elettrici Collegamento a terra degli impianti elettrici E noto che il passaggio di corrente nel corpo umano provoca dei danni che possono essere irreversibili se il contatto dura troppo a lungo. Studi medici approfonditi

Dettagli