Safe Dual Boot. Introduzione Ci sono vari sistemi di programmazione on-line di una FPGA, alcuni di questi setup prevedono:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Safe Dual Boot. Introduzione Ci sono vari sistemi di programmazione on-line di una FPGA, alcuni di questi setup prevedono:"

Transcript

1 Safe Dual Boot Scopo: possibilità di eseguire l aggiornamento on-line del firmware di una FPGA in modo sicuro senza l utilizzo di DSP o CPLD aggiuntivi, ottenendo un risparmio nei consumi senza perdite in termini di affidabilità. Introduzione Ci sono vari sistemi di programmazione on-line di una FPGA, alcuni di questi setup prevedono: FPGA, prom(fpga), DSP, prom(dsp) FPGA, 2 prom e 1 CPLD La nostra soluzione invece prevede solo FPGA, 2 PROM piccoli componenti MSI La riprogrammazione on-line è un passaggio molto delicato in quanto si va ad eliminare tutta la logica digitale del firmware di una scheda per sostituirlo con una versione aggiornata. Il problema nasce quando il firmware che deve essere aggiornato è responsabile della comunicazione attraverso cui passa il nuovo stream di programmazione (come è nel nostro caso). Nel eventualità infatti che il programma che è stato trasmesso contenga degli errori gravi, una volta che l FPGA si resetta l intera scheda perde qualsiasi contatto col mondo esterno e quindi la possibilità di essere recuperata via software senza un recupero fisico dell elettronica. Per questa ragione nelle soluzioni sopra indicate vengono aggiunti dei componenti come DSP, microcontrollori, CPLD ecc. Si cerca in diversi modi risolvere il problema della affidabilità del sistema relegando ad una intelligenza esterna alcuni compiti durante la delicata fase di riprogrammazione del cervello centrale della scheda. Attraverso un DSP si può mantenere il contatto col mondo esterno; man mano che da terra giungono le informazioni di riprogrammazione esse vengono caricate all interno della prom di programmazione della FPGA, dopodichè lo stesso DSP può ordinare il reboot alla FPGA. Nel caso in cui questa non dovesse riprendersi correttamente, basterà avere istruito il DSP a rieseguire tutta l operazione finchè non giunge un OK dalla FPGA stessa. Un altra soluzione può essere quella di utilizzare due prom distinte che supportino due modalità di programmazione diverse dell FPGA, una di queste funge da prom iniziale e di backup, la seconda è quella su cui si possono caricare dati-utente o anche un nuovo firmware. In questa soluzione l FPGA è responsabile della comunicazione con l esterno ma c è on board anche un piccolo CPLD in aiuto ad essa. Immaginiamo per esempio che la prom di backup sia collegata all FPGA in modo da programmarla in modalità master serial, la seconda in modalità SPI. L FPGA ha tre terminali dedicati che va a leggere quando le arriva l impulso di program, a seconda del valore che questi assumono lei utilizza una modalità di programmazione diversa. Il CPLD gestisce solo la fase di riprogrammazione dettando all FPGA attraverso quei piedini la modalità con cui riprogrammarsi; se la riprogrammazione fallisce (non arriva un ok dalla FPGA stessa) il CPLD opta per un nuovo boot, questa volta dalla prom di back-up originale. La soluzione che incorpora il DSP risulta piuttosto dispendiosa sia economicamente che in termini di consumo; la seconda d altra parte, inserisce un elemento che seppur a basso cansumo e basso costo risulta comunque sfruttato al di sotto dell 1% delle sue caratteristiche, rivelandosi quindi un spreco evidente. La nostra soluzione invece consente di avere una piattaforma riprogrammabile on-line al minimo costo e caratterizata dalla stessa affidabilità delle soluzioni precedenti.

2 La soluzione somiglia alla seconda di quelle illustrate precedentemente. Sono presenti due prom, una di default o di back-up, la cui configurazione sicuramente funzionante rimane fissa, ed una seconda identica alla prima che serve per ospitare le nuove configurazioni inviate. Abbiamo al momento provato che la spartan 3E è in grado di inviare a se stessa il segnare di re-boot e di interpretarlo correttamente; è una prova molto semplice da eseguire ed è stata verificata su una demoboard. A questo punto è verificato che almeno l ultima operazione prima del salto nel buio è possibile, anche senza una logica esterna. Esendo l ultima banale, e allo stesso tempo cruciale, operazione se non avesse funzionato era inutile perdere tempo studiando ciò che deve avvenire prima del self-re-boot. Appunto e prima? Andando un passo per volta di seguito riporto il diagramma di funzionamento di questa soluzione: 1. primo power up: programmazione attraverso la back-up prom (primaria) in master serial mode, prom secondaria vuota. 2. normale funzionamento della FPGA secondo il default program. 3. arriva da remoto l istruzione di caricare nella prom secondaria un nuovo programma. 4. il firmware precedentemente caricato gestisce la ricezione del nuovo programma e attraverso il jtag programma la seconda prom con i dati che arrivano da terra. 5. da terra arriva il comando di riprogrammare la FPGA secondo le nuove direttive 6. il firmware precedentemente caricato gestisce questo comando multiplexando le linee dedicate alla programmazione che congiungono l FPGA dalla prom primaria alla secondaria e latchando questa configurazione con un latch esterno. 7. il firmware precedentemente caricato invia un segnale self-re-boot 8. salto nel buio: tutta l elettronica esterna alla FPGA resta momentaneamente da sola ma sotto tensione sperando che torni i funzione il controllo centrale. 9. il programma dalla prom 2 è stato passato in modalità master serial alla FPGA, le possibilità sono 2 (forse 3) I. tutto ok=> vai al punto 10. II. Il segnale done della FPGA non si alza, programmazione non riuscita; non si riesce più a comunicare con la nostra scheda, il modulo non risponde => vai al punto 11. III. Sembra tutto Ok, qui bisognerà fare attenzione => i. Errore logico umano: improbabile ma pur sempre verificabile. Nonostante le verifiche e i test a terra magari il nuovo firmware ha modificato qualcosa di necessario alla corretta acquisizione degli eventi. Magari ha rallentato alcuni processi per cui si alza troppo il tempo morto ecc => vai al punto 11 che è la via più sicura. ii. Errore di compilazione, di trasmissione o di immagazzinamento nella prom: improbabile anche questo (se consideriamo che l FPGA, bene o male funziona!) cosa è stato modificato? Si riesce ad accorgersene? Se si punto Si va avanti col nuovo firmware. Se arriva un nuovo segnale di programmazione si va al punto Dopo un tempo di speranza stabilito si procede al reset fisico della scheda togliendole completamente l alimentazione. Il latch che trattiene il mux direzionato verso la prom2 viene rilasciato nella posizione originale (prom1) al Power On Reset della scheda. Il ciclo di vita si ripete ripartendo dal punto 1. In realtà il segnale multiplexato è solo quello seriale dei dati che vanno dalle due prom alla FPGA secondo lo schema seguente.

3 Di seguito sono descritte in ordine le fasi attraverso cui si procede per riprogrammare l FPGA con un nuovo firmware. 1- Trasmissione on-line dei bit di programmazione Le prom della Xilinx presenti sulla scheda sono memorie Flash da 4Mb che supportano diverse modalità di programmazione della FPGA, tuttavia esse sono programmabili esclusivamente via JTAG. La programmazione JTAG permette, come è giusto che sia, di scrivere un certo dato ad un certo indirizzo della memoria, la sua particolarità sta nell interfaccia utilizzata, essa è diversa rispetto a quelle più tradizionali che prevedono un address e un data bus. Innanzitutto questa interfaccia è di tipo seriale, ed inoltre il processo di scrittura, di cancellazione, o di read-back della memoria avviene controllando una macchina a stati interna alla prom stessa chiamata TAP controller. Non è quindi possibile utilizzare una logica di controllo (per il caricamento dei dati nella prom) semplice come nel caso tradizionale in cui alla frequenza del clock di scrittura si pongono i dati sul data-bus e con un contatore incrementale si controlla l address bus. È necessario invece mantenere il controllo del TAP controller, i cui stati sono uno standard definito dal JTAG stesso, attraverso degli opportuni controlli. L interfaccia prevede in ingresso un solo bit di input per dati, indirizzi e quant altro, un segnale di clock e un bit di controllo per la macchina a stati. Controllando la macchina a stati del TAP controller è possibile decidere quali registri verrano caricati con i bit che scorrono nell input seriale. È inoltre previsto un canale seriale di output: man mano che un registro viene scritto facendo scorrere i dati in ingresso, l uscita del registro a sorrimento è portata sul canale seriale di output. Facciamo a questo punto anche un altra considerazione: Una spartan3e500 necessita di più di 2 milioni di bit di configurazione, la prom minima che è in grado di contenere questo volume d informazioni è la xcf04 da 4Mb. Questa mole di dati non può

4 essere ospitata sulla FPGA man mano che viene trasferita da terra affinchè poi venga eseguita un unica operazione di scrittura sulla prom. Le risorse di memoria allocabile su una spartan3e500, per quanto vaste, non raggiungono questa portata (block-ram + distributed-ram <500Kb), è evidente quindi che ci sono due strade percorribili, una è quella di comprimere i dati, la seconda è quella di alternare fasi di scrittura alle fasi di ricezione (le due soluzioni ovviamente non sono mutuamente esclusive). È necesario dunque studiare un protocollo dati per la trasmissione dei bit di programmazione che preveda un certo grado di interattività con il modulo ma che allo stesso tempo non intasi le linee di trasmissione del rivelatore (più di 5000 moduli). Per quanto riguarda la compressione dei dati, essa è tanto più efficace tanto più è basso l uso delle risorse della FPGA previsto nel programma stesso. In altre parole, se il firmware che vogliamo trasmettere implementa sulla FPGA è un contatore a 4 bit, è chiaro che bisognerà programmare solo una parte quasi trascurabile dell FPGA stessa. Questo implica che anche il file di programmazione sarà più snello, o meglio sarà formato quasi esclusivamente da zeri. In questo caso una compressione che elimini l inutile trasferimento di una lunga sequenza di zeri risulta molto efficace. Ovviamente man mano che espandiamo il firmware le zone vuote del file di programmazione tenderanno a diminuire sempre di più fino a rendere inutile, o addirittura sconveniente, questo tipo di compressione. C è da dire inoltre che la prom xcf04 è sovrabbondante di spazio (4 Mbit) rispetto ai bit di configurazione necesari alla FPGA (circa 2,17 Mb). La prom è organizzata in 1024 righe da 4096 bit ciascuna (tot 4 Mb), di cui ne risultano occupate per la programmazione solo 555. Il padding degli zero nella zona non interessata alla programmazione può essere automatizzato o addirittura non eseguito. Poter alternare le fasi di scrittura a quelle di ricezione implica l invio in entrambi i sensi di alcuni comandi di hand-shaking. Per questo motivo si rischia di intasare le linee di trasmissione del rivelatore, normalmente utilizzate per l invio di eventi, con una notevole quantità di comandi di controllo. Bisogna quindi cercare una soluzione che richieda una banda di trasferimento il più piccola possibile ma che allo stesso tempo consenta di gestire attivamente la fase di programmazione. 2- La scrittura della Prom tramite JTAG Come accennato prima, la scrittura della prom avviene tramite il protocollo JTAG, il quale prevede il controllo della macchina a stati del TAP controller (Test Access Port). Il JTAG nasceva come strumento di debug per l analisi dei segnali interni di un chip anche una volta montato sul PCB, in seguito, quando se ne apprezzarono e compresero le potenzialità, questo protocollo venne utilizzato anche dai dispositivi a logica programmabile. In questo modo si ottengono le cosiddette piattaforme ISP (In System Programmable), ovvero logiche programmabili dotate di una tecnologia che permette la loro programmazione anche una volta saldate sul PCB di destinazione; in precedenza era infatti necessario posizionare i chip da programmare sulla piazzola del programmatore e una volta saldati non era più possibile programmarli. Riporto di seguito il diagramma degli stati del TAP controller

5 Questa macchina a stati è standard, ed ogni dispositivo con interfaccia JTAG contiene al suo interno un TAP controller identico a questo. Come si può notare, oltre allo stato di reset ci sono tre strade principali da percorrere. run-test/idle è lo stato in cui cisi trova mentre il diapositivo è in fasi di run. La catena che parte con lo stato select-dr-scan serve per gestire la lettura/scrittura di un registro dati, mentre la catena a fianco è dedicata alla scrittura dell instruction register. Per rispettare lo standard ci dovrà dunque essere un instruction register e almeno un data register, tuttavia il progettista del circuito integrato che vuole includere una archiettura JTAG è lascito libero di scegliere quanti data register utilizzare e, addirittura, è libero di stabilire la lunghezza dei registri, compreso l instruction register. Il JTAG è quindi solo uno standard di interfaccia che rimane estremamente flessibile rispetto alle caratteristiche dell hardware che lo ospita. Per procedere alla programmazione della prom XCF è quindi indispensabile che sull FPGA sia presente un controllore JTAG. Questo controllore deve prevedere delle routine prestabilite che per esempio eseguano l operazione di erase della prom ogni volta che la si deve riprogrammare. 3- Selezione della Prom di programmazione Quando è stato caricato il file di programmazione nella prom di configurazione secodaria, è necessario che al re-boot dell FPGA quest ultima venga programmata con il nuovo firmware e quindi non dalla prom di back-up. La modalità con cui si è deciso che l FPGA deve programmarsi è il master serial mode. In questa modalità il ruolo di master è ricoperto dall FPGA stessa, ovvero è lei che genera il clock di lettura per la prom; la prom interpreta dunque il ruolo di slave nella comunicazione. La modalità di configurazione è la medesima per entrambe le prom, quindi i segnali da utilizzare sono gli stessi e possono essere per la maggior parte condivisi da entrambe le prom. In particolare tutti i segnali di output dalla FPGA necessari alla programmazione master serial, (cclk, init_b e done) vengono condivisi da entrambe le prom. Ciò che viene multiplexato è il segnale in uscita da ognuna delle due memorie (D0), decidendo quale dei due canali dati deve essere convogliato verso l FPGA. Il ruolo del flip-flop D presente sul piedino di selezione del MUX è quello di mantenere la selezione anche mentre la logica si sta riprogrammando; in questa fase infatti tutti i piedini dell FPGA (tranne quelli di programmazione) vengono posti in uno stato di alta impedenza. Il flip-flop invece, mantiene la selezione anche quando l FPGA si sta riprogrammando. Il passo successivo quindi, dopo aver ricevuto e caricato tutto il nuovo programma nella prom, è quello di settare il FF affichè sul mux venga selezionata l uscita desiderata. L unica condizione necessaria al FF affiché mantenga il suo stato di uscita è che non venga meno l alimentazione alla scheda. Questa condizione è quella che ci consente, nel caso in cui qualcosa vada storto dopo la programmazione, di ripristinare il sistema anche dopo che se ha perso la capacità di comunicare col centro di comando.

6 Dall esterno dopo il camando di re-boot ci si aspetta un segnale di lock della scheda, ovviamente questa risposte giunge solo nel caso che la peogrammazione si avvenuta correttamente. In caso contrario è necessario procedere con la procedura di ripristino, la quale consiste nel rimuovere la tensione di alimentazione alla scheda per qualche secondo; in questo modo il latch torna allo stato definito di power on reset, cioè riporta la selezione del mux al canale dati della prom di back-up dalla quale l FPGA può riprogrammarsi con il default-firmware sicuramente funzionante. A questo punto il modulo è nuovamente in grado di comunicare con l esterno e si può procedere ad un nuovo tentativo di programmazione. 4- Comando di self-re-boot L FPGA in uso, come molte altre, può essere indotta a ripetere il ciclo di programmazione da prom, sia attraverso un reset fisico (rimozione della tensione di alimentazione) sia attraverso un impulso particolare su un piedino dedicato del chip (prog_b). L impuso di reboot deve essere un impulso attivo basso, quindi la linea deve essere in condizioni normali allo stato logico alto. Essendo una linea che deve poter essere pilotata da più dispositivi (una o più prom, un pulsante, un microcontrollore.) deve essere pilotata da driver tipo open-drain e dotata di un pull-up esterno verso l alimentazione dei banchi di I/O. Le prom possono pilotare questo segnale di re-boot per esempio; se si è collegati alla scheda tramite un programmatore JTAG si può infatti inviare loro un comando che impone una nuova programmazione dell FPGA. In questo caso la prom che ha ricevuto l ordine pone la linea prog_b nello stao logico basso (nel nostro caso non è detto che se il comando viene impartito dalla prom uno allora l FPGA si programma da essa, la prom che invia il comando fa solo in modo che l FPGA inizi un nuovo ciclo di programmazione, da chi dipende solo dallo stato della selezione del MUX precedentemente impostato). Se inoltre si ha un accesso fisico alla scheda è possibile inviare l impulso basso su prog_b tramite un push button configurato allo stesso modo di un driver open-drain. E se non c è possibilità di accesso alla scheda né tramite il cavo programmatore né tantomeno fisicamente come nel caso della scheda del modulo ottico è possibile utilizzare il firmware della FPGA stessa per impartire un segnale di self-re-boot? I modi sarebbero due, il primo consiste nell inviare alla prom secondaria cui si è collegati anche con il bus JTAG ed inviarle il comando di riprogrammazione dell FPGA. Il secondo modo consiste nel collegare un piedino di I/O alla linea prog_b e configurarlo come driver tri-state. In questo modo l FPGA diventa un ulteriore dispositivo in grado di pilotare la linea che impartisce l ordine di reboot.

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Elettronica dei Sistemi Programmabili

Elettronica dei Sistemi Programmabili Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili

Dettagli

Ing. Paolo Domenici PREFAZIONE

Ing. Paolo Domenici PREFAZIONE Ing. Paolo Domenici SISTEMI A MICROPROCESSORE PREFAZIONE Il corso ha lo scopo di fornire i concetti fondamentali dei sistemi a microprocessore in modo semplice e interattivo. È costituito da una parte

Dettagli

H1 Hrms Gestione eventi/scadenze automatiche

H1 Hrms Gestione eventi/scadenze automatiche Sintesi H1 Hrms Gestione eventi/scadenze automatiche Il presente documento nasce con lo scopo di illustrare la funzionalità all interno di H1 hrms relativa alla procedura di gestione degli eventi e delle

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Collegamento al sistema

Collegamento al sistema Collegamento al sistema Chi comanda il movimento della testina? Chi comanda la generazione del raggio laser? Chi si occupa di trasferire i dati letti in memoria centrale? Chi comanda la rotazione dei dischi?

Dettagli

Circuiti sequenziali e elementi di memoria

Circuiti sequenziali e elementi di memoria Il Livello Logicoigitale I circuiti sequenziali Corso ACSO prof. Cristina SILVANO Politecnico di Milano Sommario Circuiti sequenziali e elementi di memoria Bistabile SR asincrono Temporizzazione e clock

Dettagli

Informatica per le discipline umanistiche 2 lezione 14

Informatica per le discipline umanistiche 2 lezione 14 Informatica per le discipline umanistiche 2 lezione 14 Torniamo ai concetti base dellʼinformatica. Abbiamo sinora affrontato diversi problemi: avere unʼidentità online, cercare pagine Web, commentare il

Dettagli

Manuale d uso MULTIPROGRAMMATORE

Manuale d uso MULTIPROGRAMMATORE Manuale d uso MULTIPROGRAMMATORE 1. Premessa Il MULTIPROGRAMMATORE nasce come soluzione integrata composta da programmatore di PIC ed EEprom e da programmatore di smart-card conformi allo standard ISO-7816.

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

CPU. Maurizio Palesi

CPU. Maurizio Palesi CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Installazione di Zelio Soft 2 su Microsoft Windows Vista

Installazione di Zelio Soft 2 su Microsoft Windows Vista Installazione di Zelio Soft 2 su Microsoft Windows Vista 1. Installazione di Zelio Soft 2 v4.1: Per prima cosa installare Zelio Soft 2 (versione 4.1) lanciandone il setup (doppio click sul file Setup.exe

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore

Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore 1. Obbligo di comunicazione dei dati... 2 2. Accesso alla raccolta... 2 3. Compilazione... 6 2.1 Dati generali Sicurezza

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

Approfondimento: Migrazione dei database e backup della posta

Approfondimento: Migrazione dei database e backup della posta Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Contenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore

Contenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore Contenuti Introduzione 1 Introduzione 2 3 4 5 71/104 Il Calcolatore Introduzione Un computer...... è una macchina in grado di 1 acquisire informazioni (input) dall esterno 2 manipolare tali informazioni

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Procedure per l upgrade del firmware dell Agility

Procedure per l upgrade del firmware dell Agility Procedure per l upgrade del firmware dell Agility L aggiornamento firmware, qualsiasi sia il metodo usato, normalmente non comporta il ripristino dei valori di fabbrica della Centrale tranne quando l aggiornamento

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

Gerarchia delle memorie

Gerarchia delle memorie Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria

Dettagli

EasyPrint v4.15. Gadget e calendari. Manuale Utente

EasyPrint v4.15. Gadget e calendari. Manuale Utente EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Come creare il test di Yasso tramite l applicazione Training Center

Come creare il test di Yasso tramite l applicazione Training Center Come creare il test di Yasso tramite l applicazione Training Center A differenza degli altri test pubblicati da Garmin, il test di Yasso necessita di un approfondimento. Il test di Yasso è un test molto

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

1. Definizione di budget e collocazione nel processo di programmazione e controllo

1. Definizione di budget e collocazione nel processo di programmazione e controllo 21 Capitolo II Il budget 1. Definizione di budget e collocazione nel processo di programmazione e controllo Il budget - e' un programma delle operazioni di gestione da compiere in un anno, finalizzato

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

RoboTESTER Wall-E, ATE a letto d aghi per Test In-Circuit e Funzionale. 1/6 www.ni.com

RoboTESTER Wall-E, ATE a letto d aghi per Test In-Circuit e Funzionale. 1/6 www.ni.com RoboTESTER Wall-E, ATE a letto d aghi per Test In-Circuit e Funzionale "L utilizzo di hardware COTS (Commercial off-the-shelf) National Instruments e di LabVIEW ha permesso al cliente finale di ottenere

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Scopo della lezione. Informatica. Informatica - def. 1. Informatica Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, >

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, > Algoritmo del banchiere Permette di gestire istanze multiple di una risorsa (a differenza dell algoritmo con grafo di allocazione risorse). Ciascun processo deve dichiarare a priori il massimo impiego

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Entrare nel sistema. Clicca su Entra per entrare nel sistema. PAGINA 1

Entrare nel sistema. Clicca su Entra per entrare nel sistema. PAGINA 1 Entrare nel sistema Clicca su Entra per entrare nel sistema. PAGINA 1 Entrare nel sistema Compare il box di login in cui inserire il nome utente e la password fornite tramite posta elettronica. PAGINA

Dettagli

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia

Dettagli

~ Copyright Ripetizionando - All rights reserved ~ http://ripetizionando.wordpress.com STUDIO DI FUNZIONE

~ Copyright Ripetizionando - All rights reserved ~ http://ripetizionando.wordpress.com STUDIO DI FUNZIONE STUDIO DI FUNZIONE Passaggi fondamentali Per effettuare uno studio di funzione completo, che non lascia quindi margine a una quasi sicuramente errata inventiva, sono necessari i seguenti 7 passaggi: 1.

Dettagli

Capitolo. Interfacciamento di periferiche I/O con il PC. 1.1 Il BUS di espansione del PC

Capitolo. Interfacciamento di periferiche I/O con il PC. 1.1 Il BUS di espansione del PC Capitolo 1 Interfacciamento di periferiche I/O con il PC 1.1 Il BUS di espansione del PC 1.2 Interfacciamento di periferiche I/O con il PC, con dispositivi non programmabili 1.3 Istruzioni per leggere

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

Manuale di programmazione BerMar_Drive_Software

Manuale di programmazione BerMar_Drive_Software Invert er LG Manuale di programmazione BerMar_Drive_Software Mot ori elet t ric i Informazioni preliminari... 2 Installazione... 3 Avvio del programma... 4 Funzionamento Off-Line... 7 Caricamento di una

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

ENTRARE NEL SISTEMA. Clicca su Entra per entrare nel sistema. PAGINA 1

ENTRARE NEL SISTEMA. Clicca su Entra per entrare nel sistema. PAGINA 1 ENTRARE NEL SISTEMA Clicca su Entra per entrare nel sistema. PAGINA 1 ENTRARE NEL SISTEMA Compare il box di LOGIN in cui inserire il nome utente e la password fornite tramite posta elettronica dall indirizzo

Dettagli

ECCO COME FUNZIONA. Ti mostriamo ora come acquistare un volantino.

ECCO COME FUNZIONA. Ti mostriamo ora come acquistare un volantino. ECCO COME FUNZIONA Riteniamo importante che l esecuzione di un ordine online debba avvenire nel modo più rapido possibile. Al giorno d oggi si ha infatti molto altro da fare che rimanere seduti davanti

Dettagli

Gestione Risorse Umane Web Work-flow Selezione

Gestione Risorse Umane Web Work-flow Selezione Gestione Risorse Umane Web Work-flow Selezione Premessa... 2 Richieste di personale create con le precedenti versioni... 3 Configurazioni necessarie... 3 Particolarità... 3 Status delle richieste... 5

Dettagli

2 Fortino Lugi. Figura Errore. Nel documento non esiste testo dello stile specificato.-3 -- Finestra attiva o nuovo documento

2 Fortino Lugi. Figura Errore. Nel documento non esiste testo dello stile specificato.-3 -- Finestra attiva o nuovo documento 1 Fortino Lugi STAMPA UNIONE OFFICE 2000 Vi sarà capitato sicuramente di ricevere lettere pubblicitarie indirizzate personalmente a voi; ovviamente quelle missive non sono state scritte a mano, ma utilizzando

Dettagli

DMA Accesso Diretto alla Memoria

DMA Accesso Diretto alla Memoria Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

Prof. Capuzzimati Mario - ITIS Magistri Cumacini - Como LOGICA DI CONTROLLO

Prof. Capuzzimati Mario - ITIS Magistri Cumacini - Como LOGICA DI CONTROLLO Logiche di controllo LOGICA DI CONTROLLO Una automazione può, oggi, essere realizzata secondo due diverse tecnologie. In passato la logica di controllo era implementata (realizzata) attraverso la tecnologia

Dettagli

MANUALE ESSE3 Gestione Registro delle lezioni

MANUALE ESSE3 Gestione Registro delle lezioni MANUALE ESSE3 Gestione Registro delle lezioni DOCENTI 1 INDICE 1. INTRODUZIONE E ACCESSO... 3 2. GESTIONE DEL REGISTRO... 4 2.1. Informazioni generali... 6 2.2. Stato del Registro... 7 2.2.1. Transizioni

Dettagli

Il sensore rilevatore di presenza modalità d uso

Il sensore rilevatore di presenza modalità d uso SENSORE RILEVATORE DI PRESENZA Il sensore rilevatore di presenza modalità d uso I moduli pic-sms seriali e le versioni professionali con gsm integrato sono di fatto anche dei veri e propri sistemi d allarme

Dettagli

Interfaccia FAX BREVE GUIDA

Interfaccia FAX BREVE GUIDA Interfaccia FAX BREVE GUIDA ( Logiche di funzionamento e modalità d uso ) 1 Introduzione...2 Interfacciamento ATHOSFAX...3 Installazione...3 Configurazione...5 Interfacciamento ZetaFax...7 Installazione...7

Dettagli

Nuovo Sekurvox GSM Manuale Tecnico di programmazione

Nuovo Sekurvox GSM Manuale Tecnico di programmazione Nuovo Sekurvox GSM Manuale Tecnico di programmazione Combinatore telefonico su linea GSM 2 SOMMARIO 10 Introduzione 4 20 Procedura di programmazione4 21 GESTIONE USCITE4 22 PROGRAMMA5 221 - NUMERI DI TELEFONO5

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti OBIETTIVO Il vincitore è colui che, dopo due round di gioco, delle sue 11 ordinazioni, ne ha consegnate il maggior numero. CONTENUTO DELLA SCATOLA

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Funzioni di Trasferimento Movimenti

Funzioni di Trasferimento Movimenti Airone Gestione Rifiuti Funzioni di Trasferimento Movimenti Airone Funzione di Trasferimento Movimenti pag. 1 Indice INTRODUZIONE... 3 FUNZIONE DI TRASFERIMENTO MOVIMENTI... 3 Configurazione dell applicazione...4

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

2 - Modifica. 2.1 - Annulla 2.2 - ANNULLA TOPOGRAFICO 2.3 - ANNULLA TOPOGRAFICO MULTIPLO FIGURA 2.1

2 - Modifica. 2.1 - Annulla 2.2 - ANNULLA TOPOGRAFICO 2.3 - ANNULLA TOPOGRAFICO MULTIPLO FIGURA 2.1 2 - Modifica FIGURA 2.1 Il menu a tendina Modifica contiene il gruppo di comandi relativi alla selezione e alla gestione delle proprietà delle entità del disegno e alla gestione dei layer. I comandi sono

Dettagli

Configurazione di base DG834

Configurazione di base DG834 Configurazione di base DG834 Data di creazione: 06 marzo 2007. La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura

Dettagli

Moduli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente

Moduli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente Moduli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente Vediamo come utilizzare Word per costruire un modulo compilabile, ovvero una scheda che contenga delle parti fisse di

Dettagli

Questo è riservato all Organizzazione Nazionale per la sistemazione delle parrocchie negli alberghi e per controlli contributi

Questo è riservato all Organizzazione Nazionale per la sistemazione delle parrocchie negli alberghi e per controlli contributi Questa è la schermata iniziale che appare dopo essere andati su internet e scritto www.cogeri.it, quindi cliccare Gestione Parrocchia. In questa pagina si trova una finestra con notizie utili che vengono

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Alla scoperta della nuova interfaccia di Office 2010

Alla scoperta della nuova interfaccia di Office 2010 Alla scoperta della nuova interfaccia di Office 2010 Una delle novità più eclatanti della versione 2007 era la nuova interfaccia con la barra multifunzione. Office 2010 mantiene questa filosofia di interfaccia

Dettagli