Safe Dual Boot. Introduzione Ci sono vari sistemi di programmazione on-line di una FPGA, alcuni di questi setup prevedono:
|
|
- Adolfo Zamboni
- 8 anni fa
- Visualizzazioni
Transcript
1 Safe Dual Boot Scopo: possibilità di eseguire l aggiornamento on-line del firmware di una FPGA in modo sicuro senza l utilizzo di DSP o CPLD aggiuntivi, ottenendo un risparmio nei consumi senza perdite in termini di affidabilità. Introduzione Ci sono vari sistemi di programmazione on-line di una FPGA, alcuni di questi setup prevedono: FPGA, prom(fpga), DSP, prom(dsp) FPGA, 2 prom e 1 CPLD La nostra soluzione invece prevede solo FPGA, 2 PROM piccoli componenti MSI La riprogrammazione on-line è un passaggio molto delicato in quanto si va ad eliminare tutta la logica digitale del firmware di una scheda per sostituirlo con una versione aggiornata. Il problema nasce quando il firmware che deve essere aggiornato è responsabile della comunicazione attraverso cui passa il nuovo stream di programmazione (come è nel nostro caso). Nel eventualità infatti che il programma che è stato trasmesso contenga degli errori gravi, una volta che l FPGA si resetta l intera scheda perde qualsiasi contatto col mondo esterno e quindi la possibilità di essere recuperata via software senza un recupero fisico dell elettronica. Per questa ragione nelle soluzioni sopra indicate vengono aggiunti dei componenti come DSP, microcontrollori, CPLD ecc. Si cerca in diversi modi risolvere il problema della affidabilità del sistema relegando ad una intelligenza esterna alcuni compiti durante la delicata fase di riprogrammazione del cervello centrale della scheda. Attraverso un DSP si può mantenere il contatto col mondo esterno; man mano che da terra giungono le informazioni di riprogrammazione esse vengono caricate all interno della prom di programmazione della FPGA, dopodichè lo stesso DSP può ordinare il reboot alla FPGA. Nel caso in cui questa non dovesse riprendersi correttamente, basterà avere istruito il DSP a rieseguire tutta l operazione finchè non giunge un OK dalla FPGA stessa. Un altra soluzione può essere quella di utilizzare due prom distinte che supportino due modalità di programmazione diverse dell FPGA, una di queste funge da prom iniziale e di backup, la seconda è quella su cui si possono caricare dati-utente o anche un nuovo firmware. In questa soluzione l FPGA è responsabile della comunicazione con l esterno ma c è on board anche un piccolo CPLD in aiuto ad essa. Immaginiamo per esempio che la prom di backup sia collegata all FPGA in modo da programmarla in modalità master serial, la seconda in modalità SPI. L FPGA ha tre terminali dedicati che va a leggere quando le arriva l impulso di program, a seconda del valore che questi assumono lei utilizza una modalità di programmazione diversa. Il CPLD gestisce solo la fase di riprogrammazione dettando all FPGA attraverso quei piedini la modalità con cui riprogrammarsi; se la riprogrammazione fallisce (non arriva un ok dalla FPGA stessa) il CPLD opta per un nuovo boot, questa volta dalla prom di back-up originale. La soluzione che incorpora il DSP risulta piuttosto dispendiosa sia economicamente che in termini di consumo; la seconda d altra parte, inserisce un elemento che seppur a basso cansumo e basso costo risulta comunque sfruttato al di sotto dell 1% delle sue caratteristiche, rivelandosi quindi un spreco evidente. La nostra soluzione invece consente di avere una piattaforma riprogrammabile on-line al minimo costo e caratterizata dalla stessa affidabilità delle soluzioni precedenti.
2 La soluzione somiglia alla seconda di quelle illustrate precedentemente. Sono presenti due prom, una di default o di back-up, la cui configurazione sicuramente funzionante rimane fissa, ed una seconda identica alla prima che serve per ospitare le nuove configurazioni inviate. Abbiamo al momento provato che la spartan 3E è in grado di inviare a se stessa il segnare di re-boot e di interpretarlo correttamente; è una prova molto semplice da eseguire ed è stata verificata su una demoboard. A questo punto è verificato che almeno l ultima operazione prima del salto nel buio è possibile, anche senza una logica esterna. Esendo l ultima banale, e allo stesso tempo cruciale, operazione se non avesse funzionato era inutile perdere tempo studiando ciò che deve avvenire prima del self-re-boot. Appunto e prima? Andando un passo per volta di seguito riporto il diagramma di funzionamento di questa soluzione: 1. primo power up: programmazione attraverso la back-up prom (primaria) in master serial mode, prom secondaria vuota. 2. normale funzionamento della FPGA secondo il default program. 3. arriva da remoto l istruzione di caricare nella prom secondaria un nuovo programma. 4. il firmware precedentemente caricato gestisce la ricezione del nuovo programma e attraverso il jtag programma la seconda prom con i dati che arrivano da terra. 5. da terra arriva il comando di riprogrammare la FPGA secondo le nuove direttive 6. il firmware precedentemente caricato gestisce questo comando multiplexando le linee dedicate alla programmazione che congiungono l FPGA dalla prom primaria alla secondaria e latchando questa configurazione con un latch esterno. 7. il firmware precedentemente caricato invia un segnale self-re-boot 8. salto nel buio: tutta l elettronica esterna alla FPGA resta momentaneamente da sola ma sotto tensione sperando che torni i funzione il controllo centrale. 9. il programma dalla prom 2 è stato passato in modalità master serial alla FPGA, le possibilità sono 2 (forse 3) I. tutto ok=> vai al punto 10. II. Il segnale done della FPGA non si alza, programmazione non riuscita; non si riesce più a comunicare con la nostra scheda, il modulo non risponde => vai al punto 11. III. Sembra tutto Ok, qui bisognerà fare attenzione => i. Errore logico umano: improbabile ma pur sempre verificabile. Nonostante le verifiche e i test a terra magari il nuovo firmware ha modificato qualcosa di necessario alla corretta acquisizione degli eventi. Magari ha rallentato alcuni processi per cui si alza troppo il tempo morto ecc => vai al punto 11 che è la via più sicura. ii. Errore di compilazione, di trasmissione o di immagazzinamento nella prom: improbabile anche questo (se consideriamo che l FPGA, bene o male funziona!) cosa è stato modificato? Si riesce ad accorgersene? Se si punto Si va avanti col nuovo firmware. Se arriva un nuovo segnale di programmazione si va al punto Dopo un tempo di speranza stabilito si procede al reset fisico della scheda togliendole completamente l alimentazione. Il latch che trattiene il mux direzionato verso la prom2 viene rilasciato nella posizione originale (prom1) al Power On Reset della scheda. Il ciclo di vita si ripete ripartendo dal punto 1. In realtà il segnale multiplexato è solo quello seriale dei dati che vanno dalle due prom alla FPGA secondo lo schema seguente.
3 Di seguito sono descritte in ordine le fasi attraverso cui si procede per riprogrammare l FPGA con un nuovo firmware. 1- Trasmissione on-line dei bit di programmazione Le prom della Xilinx presenti sulla scheda sono memorie Flash da 4Mb che supportano diverse modalità di programmazione della FPGA, tuttavia esse sono programmabili esclusivamente via JTAG. La programmazione JTAG permette, come è giusto che sia, di scrivere un certo dato ad un certo indirizzo della memoria, la sua particolarità sta nell interfaccia utilizzata, essa è diversa rispetto a quelle più tradizionali che prevedono un address e un data bus. Innanzitutto questa interfaccia è di tipo seriale, ed inoltre il processo di scrittura, di cancellazione, o di read-back della memoria avviene controllando una macchina a stati interna alla prom stessa chiamata TAP controller. Non è quindi possibile utilizzare una logica di controllo (per il caricamento dei dati nella prom) semplice come nel caso tradizionale in cui alla frequenza del clock di scrittura si pongono i dati sul data-bus e con un contatore incrementale si controlla l address bus. È necessario invece mantenere il controllo del TAP controller, i cui stati sono uno standard definito dal JTAG stesso, attraverso degli opportuni controlli. L interfaccia prevede in ingresso un solo bit di input per dati, indirizzi e quant altro, un segnale di clock e un bit di controllo per la macchina a stati. Controllando la macchina a stati del TAP controller è possibile decidere quali registri verrano caricati con i bit che scorrono nell input seriale. È inoltre previsto un canale seriale di output: man mano che un registro viene scritto facendo scorrere i dati in ingresso, l uscita del registro a sorrimento è portata sul canale seriale di output. Facciamo a questo punto anche un altra considerazione: Una spartan3e500 necessita di più di 2 milioni di bit di configurazione, la prom minima che è in grado di contenere questo volume d informazioni è la xcf04 da 4Mb. Questa mole di dati non può
4 essere ospitata sulla FPGA man mano che viene trasferita da terra affinchè poi venga eseguita un unica operazione di scrittura sulla prom. Le risorse di memoria allocabile su una spartan3e500, per quanto vaste, non raggiungono questa portata (block-ram + distributed-ram <500Kb), è evidente quindi che ci sono due strade percorribili, una è quella di comprimere i dati, la seconda è quella di alternare fasi di scrittura alle fasi di ricezione (le due soluzioni ovviamente non sono mutuamente esclusive). È necesario dunque studiare un protocollo dati per la trasmissione dei bit di programmazione che preveda un certo grado di interattività con il modulo ma che allo stesso tempo non intasi le linee di trasmissione del rivelatore (più di 5000 moduli). Per quanto riguarda la compressione dei dati, essa è tanto più efficace tanto più è basso l uso delle risorse della FPGA previsto nel programma stesso. In altre parole, se il firmware che vogliamo trasmettere implementa sulla FPGA è un contatore a 4 bit, è chiaro che bisognerà programmare solo una parte quasi trascurabile dell FPGA stessa. Questo implica che anche il file di programmazione sarà più snello, o meglio sarà formato quasi esclusivamente da zeri. In questo caso una compressione che elimini l inutile trasferimento di una lunga sequenza di zeri risulta molto efficace. Ovviamente man mano che espandiamo il firmware le zone vuote del file di programmazione tenderanno a diminuire sempre di più fino a rendere inutile, o addirittura sconveniente, questo tipo di compressione. C è da dire inoltre che la prom xcf04 è sovrabbondante di spazio (4 Mbit) rispetto ai bit di configurazione necesari alla FPGA (circa 2,17 Mb). La prom è organizzata in 1024 righe da 4096 bit ciascuna (tot 4 Mb), di cui ne risultano occupate per la programmazione solo 555. Il padding degli zero nella zona non interessata alla programmazione può essere automatizzato o addirittura non eseguito. Poter alternare le fasi di scrittura a quelle di ricezione implica l invio in entrambi i sensi di alcuni comandi di hand-shaking. Per questo motivo si rischia di intasare le linee di trasmissione del rivelatore, normalmente utilizzate per l invio di eventi, con una notevole quantità di comandi di controllo. Bisogna quindi cercare una soluzione che richieda una banda di trasferimento il più piccola possibile ma che allo stesso tempo consenta di gestire attivamente la fase di programmazione. 2- La scrittura della Prom tramite JTAG Come accennato prima, la scrittura della prom avviene tramite il protocollo JTAG, il quale prevede il controllo della macchina a stati del TAP controller (Test Access Port). Il JTAG nasceva come strumento di debug per l analisi dei segnali interni di un chip anche una volta montato sul PCB, in seguito, quando se ne apprezzarono e compresero le potenzialità, questo protocollo venne utilizzato anche dai dispositivi a logica programmabile. In questo modo si ottengono le cosiddette piattaforme ISP (In System Programmable), ovvero logiche programmabili dotate di una tecnologia che permette la loro programmazione anche una volta saldate sul PCB di destinazione; in precedenza era infatti necessario posizionare i chip da programmare sulla piazzola del programmatore e una volta saldati non era più possibile programmarli. Riporto di seguito il diagramma degli stati del TAP controller
5 Questa macchina a stati è standard, ed ogni dispositivo con interfaccia JTAG contiene al suo interno un TAP controller identico a questo. Come si può notare, oltre allo stato di reset ci sono tre strade principali da percorrere. run-test/idle è lo stato in cui cisi trova mentre il diapositivo è in fasi di run. La catena che parte con lo stato select-dr-scan serve per gestire la lettura/scrittura di un registro dati, mentre la catena a fianco è dedicata alla scrittura dell instruction register. Per rispettare lo standard ci dovrà dunque essere un instruction register e almeno un data register, tuttavia il progettista del circuito integrato che vuole includere una archiettura JTAG è lascito libero di scegliere quanti data register utilizzare e, addirittura, è libero di stabilire la lunghezza dei registri, compreso l instruction register. Il JTAG è quindi solo uno standard di interfaccia che rimane estremamente flessibile rispetto alle caratteristiche dell hardware che lo ospita. Per procedere alla programmazione della prom XCF è quindi indispensabile che sull FPGA sia presente un controllore JTAG. Questo controllore deve prevedere delle routine prestabilite che per esempio eseguano l operazione di erase della prom ogni volta che la si deve riprogrammare. 3- Selezione della Prom di programmazione Quando è stato caricato il file di programmazione nella prom di configurazione secodaria, è necessario che al re-boot dell FPGA quest ultima venga programmata con il nuovo firmware e quindi non dalla prom di back-up. La modalità con cui si è deciso che l FPGA deve programmarsi è il master serial mode. In questa modalità il ruolo di master è ricoperto dall FPGA stessa, ovvero è lei che genera il clock di lettura per la prom; la prom interpreta dunque il ruolo di slave nella comunicazione. La modalità di configurazione è la medesima per entrambe le prom, quindi i segnali da utilizzare sono gli stessi e possono essere per la maggior parte condivisi da entrambe le prom. In particolare tutti i segnali di output dalla FPGA necessari alla programmazione master serial, (cclk, init_b e done) vengono condivisi da entrambe le prom. Ciò che viene multiplexato è il segnale in uscita da ognuna delle due memorie (D0), decidendo quale dei due canali dati deve essere convogliato verso l FPGA. Il ruolo del flip-flop D presente sul piedino di selezione del MUX è quello di mantenere la selezione anche mentre la logica si sta riprogrammando; in questa fase infatti tutti i piedini dell FPGA (tranne quelli di programmazione) vengono posti in uno stato di alta impedenza. Il flip-flop invece, mantiene la selezione anche quando l FPGA si sta riprogrammando. Il passo successivo quindi, dopo aver ricevuto e caricato tutto il nuovo programma nella prom, è quello di settare il FF affichè sul mux venga selezionata l uscita desiderata. L unica condizione necessaria al FF affiché mantenga il suo stato di uscita è che non venga meno l alimentazione alla scheda. Questa condizione è quella che ci consente, nel caso in cui qualcosa vada storto dopo la programmazione, di ripristinare il sistema anche dopo che se ha perso la capacità di comunicare col centro di comando.
6 Dall esterno dopo il camando di re-boot ci si aspetta un segnale di lock della scheda, ovviamente questa risposte giunge solo nel caso che la peogrammazione si avvenuta correttamente. In caso contrario è necessario procedere con la procedura di ripristino, la quale consiste nel rimuovere la tensione di alimentazione alla scheda per qualche secondo; in questo modo il latch torna allo stato definito di power on reset, cioè riporta la selezione del mux al canale dati della prom di back-up dalla quale l FPGA può riprogrammarsi con il default-firmware sicuramente funzionante. A questo punto il modulo è nuovamente in grado di comunicare con l esterno e si può procedere ad un nuovo tentativo di programmazione. 4- Comando di self-re-boot L FPGA in uso, come molte altre, può essere indotta a ripetere il ciclo di programmazione da prom, sia attraverso un reset fisico (rimozione della tensione di alimentazione) sia attraverso un impulso particolare su un piedino dedicato del chip (prog_b). L impuso di reboot deve essere un impulso attivo basso, quindi la linea deve essere in condizioni normali allo stato logico alto. Essendo una linea che deve poter essere pilotata da più dispositivi (una o più prom, un pulsante, un microcontrollore.) deve essere pilotata da driver tipo open-drain e dotata di un pull-up esterno verso l alimentazione dei banchi di I/O. Le prom possono pilotare questo segnale di re-boot per esempio; se si è collegati alla scheda tramite un programmatore JTAG si può infatti inviare loro un comando che impone una nuova programmazione dell FPGA. In questo caso la prom che ha ricevuto l ordine pone la linea prog_b nello stao logico basso (nel nostro caso non è detto che se il comando viene impartito dalla prom uno allora l FPGA si programma da essa, la prom che invia il comando fa solo in modo che l FPGA inizi un nuovo ciclo di programmazione, da chi dipende solo dallo stato della selezione del MUX precedentemente impostato). Se inoltre si ha un accesso fisico alla scheda è possibile inviare l impulso basso su prog_b tramite un push button configurato allo stesso modo di un driver open-drain. E se non c è possibilità di accesso alla scheda né tramite il cavo programmatore né tantomeno fisicamente come nel caso della scheda del modulo ottico è possibile utilizzare il firmware della FPGA stessa per impartire un segnale di self-re-boot? I modi sarebbero due, il primo consiste nell inviare alla prom secondaria cui si è collegati anche con il bus JTAG ed inviarle il comando di riprogrammazione dell FPGA. Il secondo modo consiste nel collegare un piedino di I/O alla linea prog_b e configurarlo come driver tri-state. In questo modo l FPGA diventa un ulteriore dispositivo in grado di pilotare la linea che impartisce l ordine di reboot.
Esame di INFORMATICA
Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliLABORATORIO DI SISTEMI
ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliLa memoria centrale (RAM)
La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.
DettagliCALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU
Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi
DettagliC. P. U. MEMORIA CENTRALE
C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato
DettagliInput/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche
Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliElettronica dei Sistemi Programmabili
Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili
DettagliIng. Paolo Domenici PREFAZIONE
Ing. Paolo Domenici SISTEMI A MICROPROCESSORE PREFAZIONE Il corso ha lo scopo di fornire i concetti fondamentali dei sistemi a microprocessore in modo semplice e interattivo. È costituito da una parte
DettagliH1 Hrms Gestione eventi/scadenze automatiche
Sintesi H1 Hrms Gestione eventi/scadenze automatiche Il presente documento nasce con lo scopo di illustrare la funzionalità all interno di H1 hrms relativa alla procedura di gestione degli eventi e delle
DettagliInvio SMS. DM Board ICS Invio SMS
Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove
DettagliInformatica - A.A. 2010/11
Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliCollegamento al sistema
Collegamento al sistema Chi comanda il movimento della testina? Chi comanda la generazione del raggio laser? Chi si occupa di trasferire i dati letti in memoria centrale? Chi comanda la rotazione dei dischi?
DettagliCircuiti sequenziali e elementi di memoria
Il Livello Logicoigitale I circuiti sequenziali Corso ACSO prof. Cristina SILVANO Politecnico di Milano Sommario Circuiti sequenziali e elementi di memoria Bistabile SR asincrono Temporizzazione e clock
DettagliInformatica per le discipline umanistiche 2 lezione 14
Informatica per le discipline umanistiche 2 lezione 14 Torniamo ai concetti base dellʼinformatica. Abbiamo sinora affrontato diversi problemi: avere unʼidentità online, cercare pagine Web, commentare il
DettagliManuale d uso MULTIPROGRAMMATORE
Manuale d uso MULTIPROGRAMMATORE 1. Premessa Il MULTIPROGRAMMATORE nasce come soluzione integrata composta da programmatore di PIC ed EEprom e da programmatore di smart-card conformi allo standard ISO-7816.
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliI TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.
I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliCPU. Maurizio Palesi
CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore
DettagliComplemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno
Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,
DettagliCapitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
DettagliInstallazione di Zelio Soft 2 su Microsoft Windows Vista
Installazione di Zelio Soft 2 su Microsoft Windows Vista 1. Installazione di Zelio Soft 2 v4.1: Per prima cosa installare Zelio Soft 2 (versione 4.1) lanciandone il setup (doppio click sul file Setup.exe
DettagliGestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
DettagliManuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore
Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore 1. Obbligo di comunicazione dei dati... 2 2. Accesso alla raccolta... 2 3. Compilazione... 6 2.1 Dati generali Sicurezza
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliMateriali per il modulo 1 ECDL. Autore: M. Lanino
Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati
DettagliApprofondimento: Migrazione dei database e backup della posta
Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliESEMPIO 1: eseguire il complemento a 10 di 765
COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliAPPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI
APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................
DettagliContenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore
Contenuti Introduzione 1 Introduzione 2 3 4 5 71/104 Il Calcolatore Introduzione Un computer...... è una macchina in grado di 1 acquisire informazioni (input) dall esterno 2 manipolare tali informazioni
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliSommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.
Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliProcedure per l upgrade del firmware dell Agility
Procedure per l upgrade del firmware dell Agility L aggiornamento firmware, qualsiasi sia il metodo usato, normalmente non comporta il ripristino dei valori di fabbrica della Centrale tranne quando l aggiornamento
DettagliProgetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
DettagliGuida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
DettagliGerarchia delle memorie
Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria
DettagliEasyPrint v4.15. Gadget e calendari. Manuale Utente
EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliCapitolo 2. Operazione di limite
Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliCome creare il test di Yasso tramite l applicazione Training Center
Come creare il test di Yasso tramite l applicazione Training Center A differenza degli altri test pubblicati da Garmin, il test di Yasso necessita di un approfondimento. Il test di Yasso è un test molto
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
Dettagli1. Definizione di budget e collocazione nel processo di programmazione e controllo
21 Capitolo II Il budget 1. Definizione di budget e collocazione nel processo di programmazione e controllo Il budget - e' un programma delle operazioni di gestione da compiere in un anno, finalizzato
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliRoboTESTER Wall-E, ATE a letto d aghi per Test In-Circuit e Funzionale. 1/6 www.ni.com
RoboTESTER Wall-E, ATE a letto d aghi per Test In-Circuit e Funzionale "L utilizzo di hardware COTS (Commercial off-the-shelf) National Instruments e di LabVIEW ha permesso al cliente finale di ottenere
DettagliIntroduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6
Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...
DettagliScopo della lezione. Informatica. Informatica - def. 1. Informatica
Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliSistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, >
Algoritmo del banchiere Permette di gestire istanze multiple di una risorsa (a differenza dell algoritmo con grafo di allocazione risorse). Ciascun processo deve dichiarare a priori il massimo impiego
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliEntrare nel sistema. Clicca su Entra per entrare nel sistema. PAGINA 1
Entrare nel sistema Clicca su Entra per entrare nel sistema. PAGINA 1 Entrare nel sistema Compare il box di login in cui inserire il nome utente e la password fornite tramite posta elettronica. PAGINA
DettagliIl sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione
Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia
Dettagli~ Copyright Ripetizionando - All rights reserved ~ http://ripetizionando.wordpress.com STUDIO DI FUNZIONE
STUDIO DI FUNZIONE Passaggi fondamentali Per effettuare uno studio di funzione completo, che non lascia quindi margine a una quasi sicuramente errata inventiva, sono necessari i seguenti 7 passaggi: 1.
DettagliCapitolo. Interfacciamento di periferiche I/O con il PC. 1.1 Il BUS di espansione del PC
Capitolo 1 Interfacciamento di periferiche I/O con il PC 1.1 Il BUS di espansione del PC 1.2 Interfacciamento di periferiche I/O con il PC, con dispositivi non programmabili 1.3 Istruzioni per leggere
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliPer scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli
CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliEsercizi su. Funzioni
Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità
DettagliManuale di programmazione BerMar_Drive_Software
Invert er LG Manuale di programmazione BerMar_Drive_Software Mot ori elet t ric i Informazioni preliminari... 2 Installazione... 3 Avvio del programma... 4 Funzionamento Off-Line... 7 Caricamento di una
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
Dettagliuadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare
DettagliENTRARE NEL SISTEMA. Clicca su Entra per entrare nel sistema. PAGINA 1
ENTRARE NEL SISTEMA Clicca su Entra per entrare nel sistema. PAGINA 1 ENTRARE NEL SISTEMA Compare il box di LOGIN in cui inserire il nome utente e la password fornite tramite posta elettronica dall indirizzo
DettagliECCO COME FUNZIONA. Ti mostriamo ora come acquistare un volantino.
ECCO COME FUNZIONA Riteniamo importante che l esecuzione di un ordine online debba avvenire nel modo più rapido possibile. Al giorno d oggi si ha infatti molto altro da fare che rimanere seduti davanti
DettagliGestione Risorse Umane Web Work-flow Selezione
Gestione Risorse Umane Web Work-flow Selezione Premessa... 2 Richieste di personale create con le precedenti versioni... 3 Configurazioni necessarie... 3 Particolarità... 3 Status delle richieste... 5
Dettagli2 Fortino Lugi. Figura Errore. Nel documento non esiste testo dello stile specificato.-3 -- Finestra attiva o nuovo documento
1 Fortino Lugi STAMPA UNIONE OFFICE 2000 Vi sarà capitato sicuramente di ricevere lettere pubblicitarie indirizzate personalmente a voi; ovviamente quelle missive non sono state scritte a mano, ma utilizzando
DettagliDMA Accesso Diretto alla Memoria
Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati
DettagliIl SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)
Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può
DettagliProf. Capuzzimati Mario - ITIS Magistri Cumacini - Como LOGICA DI CONTROLLO
Logiche di controllo LOGICA DI CONTROLLO Una automazione può, oggi, essere realizzata secondo due diverse tecnologie. In passato la logica di controllo era implementata (realizzata) attraverso la tecnologia
DettagliMANUALE ESSE3 Gestione Registro delle lezioni
MANUALE ESSE3 Gestione Registro delle lezioni DOCENTI 1 INDICE 1. INTRODUZIONE E ACCESSO... 3 2. GESTIONE DEL REGISTRO... 4 2.1. Informazioni generali... 6 2.2. Stato del Registro... 7 2.2.1. Transizioni
DettagliIl sensore rilevatore di presenza modalità d uso
SENSORE RILEVATORE DI PRESENZA Il sensore rilevatore di presenza modalità d uso I moduli pic-sms seriali e le versioni professionali con gsm integrato sono di fatto anche dei veri e propri sistemi d allarme
DettagliInterfaccia FAX BREVE GUIDA
Interfaccia FAX BREVE GUIDA ( Logiche di funzionamento e modalità d uso ) 1 Introduzione...2 Interfacciamento ATHOSFAX...3 Installazione...3 Configurazione...5 Interfacciamento ZetaFax...7 Installazione...7
DettagliNuovo Sekurvox GSM Manuale Tecnico di programmazione
Nuovo Sekurvox GSM Manuale Tecnico di programmazione Combinatore telefonico su linea GSM 2 SOMMARIO 10 Introduzione 4 20 Procedura di programmazione4 21 GESTIONE USCITE4 22 PROGRAMMA5 221 - NUMERI DI TELEFONO5
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
Dettaglida 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti
da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti OBIETTIVO Il vincitore è colui che, dopo due round di gioco, delle sue 11 ordinazioni, ne ha consegnate il maggior numero. CONTENUTO DELLA SCATOLA
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliFunzioni di Trasferimento Movimenti
Airone Gestione Rifiuti Funzioni di Trasferimento Movimenti Airone Funzione di Trasferimento Movimenti pag. 1 Indice INTRODUZIONE... 3 FUNZIONE DI TRASFERIMENTO MOVIMENTI... 3 Configurazione dell applicazione...4
DettagliArchitettura di un calcolatore
2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von
DettagliScuola Digitale. Manuale utente. Copyright 2014, Axios Italia
Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML
Dettagli2 - Modifica. 2.1 - Annulla 2.2 - ANNULLA TOPOGRAFICO 2.3 - ANNULLA TOPOGRAFICO MULTIPLO FIGURA 2.1
2 - Modifica FIGURA 2.1 Il menu a tendina Modifica contiene il gruppo di comandi relativi alla selezione e alla gestione delle proprietà delle entità del disegno e alla gestione dei layer. I comandi sono
DettagliConfigurazione di base DG834
Configurazione di base DG834 Data di creazione: 06 marzo 2007. La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura
DettagliModuli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente
Moduli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente Vediamo come utilizzare Word per costruire un modulo compilabile, ovvero una scheda che contenga delle parti fisse di
DettagliQuesto è riservato all Organizzazione Nazionale per la sistemazione delle parrocchie negli alberghi e per controlli contributi
Questa è la schermata iniziale che appare dopo essere andati su internet e scritto www.cogeri.it, quindi cliccare Gestione Parrocchia. In questa pagina si trova una finestra con notizie utili che vengono
Dettagli5-1 FILE: CREAZIONE NUOVO DOCUMENTO
Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare
DettagliAlla scoperta della nuova interfaccia di Office 2010
Alla scoperta della nuova interfaccia di Office 2010 Una delle novità più eclatanti della versione 2007 era la nuova interfaccia con la barra multifunzione. Office 2010 mantiene questa filosofia di interfaccia
Dettagli