Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2"

Transcript

1 Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 1

2 Dott. Pasquale De Michele Dipartimento di Matematica e Applicazioni Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via Cintia, I-80126, Napoli Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 2

3 Vantaggi: Codifica molto naturale per un essere umano; Svantaggi: Molto complicato compiere somme e sottrazioni; Necessita di strumenti hardware separati per somma e sottrazione; Questa codifica non e normalmente utilizzata nei sistemi di elaborazione. Ricerca di altre rappresentazioni! Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 3

4 Dato un numero binario, se il bit più significativo è: 0 il numero è positivo. 1 il numero è negativo. Per rappresentare un numero negativo si complementa il suo positivo (NOT). Sottrazione* Numero*decimale* Rappresentazione*binaria*Complemento*a*1* Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0* Ancora 2 rappresentazioni dello 0: = = -0 Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 4

5 Riassumendo, nella codifica complemento a 1: i numeri positivi si codificano normalmente secondo la codifica binaria naturale; i numeri negativi come il complemento a 1 del positivo corrispondente. Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 5

6 Dunque, avendo a disposizione N bit per la rappresentazione dei numeri interi relativi, il complemento a uno di un numero binario X è definito come 2 N 1 -X. Esempio: N=8 ed X=17: =256-18=238 Numero)decimale) 238(binariopuro)= 817(complemento1) Complemento)a)1) Rappresentazione)binaria)Complemento)a)1) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 6

7 Addizione: Dà il risultato corretto sommando al risultato ottenuto il riporto (a patto che il risultato sia entro il range dei numeri rappresentabili). Si ha overflow se i riporti generati dalle due posizioni più significative (tenendo conto anche di quelli generati nella somma del riporto!) sono diversi. Sottrazione: per sottrarre un numero basta sommare il suo complemento a uno. Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 7

8 Esempi di addizione binaria con complemento a 1 Addizione che non produce overflow: 37+17=54. Addizione(Complemento(a(1((senza(overflow)( Numero(decimale( Numero(binario( Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0( Riporto( = Addizione che produce overflow: =134 Addizione(Complemento(a(1((con(overflow)( Numero(decimale( Numero(binario( Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0( Riporto( = Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 8

9 Esempi di sottrazione binaria con complemento a 1 Sottrazione che non produce overflow: 37-17=20: Prima trasformo 17 in -17 Complemento)a)1) Numero)decimale) Rappresentazione)binaria)Complemento)a)1) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Dopo risolvo 37+(-17)=20. Sottrazione*Complemento*a*1*(senza*overflow)* Numero*decimale* Numero*binario* Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0* Riporto*1* = Parziale Ultimorip.= Riporto*2* Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 9

10 Esempi di sottrazione binaria con complemento a 1 Sottrazione che produce overflow: =-153: Prima trasformo 99 in -99 e 54 in -54. Complemento)a)1) Numero)decimale) Rappresentazione)binaria)Complemento)a)1) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Dopo risolvo -99+(-54)=-153. Sottrazione*Complemento*a*1*(con*overflow)* Numero*decimale* Numero*binario* Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0* Riporto* = Parziale Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 10

11 Dato un numero binario, se il bit più significativo è: 0 il numero è positivo. 1 il numero è negativo. Per rappresentare un numero negativo si complementa il suo positivo (come il complemento ad 1) e poi si somma 1. Complemento)a)2) Numero)decimale) Numero)binario) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Numero)positivo) Complemento)a)1) -17(C1) ! Complemento)a)2)(sommo)1)al)Complemento)a)1)) -17(C1) = (C2) Una sola rappresentazione dello 0: Numero'di'bit' Numeri' rappresentabili' Valore'minimo' 8! 2 8!=!256! '(2 8'1 )!=!'(2 7 )!=! '(128)!=!'128! Valore'massimo' 2 8'1!!1!=!2 7!!1!=! 128!'1!=!127! Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 11

12 Riassumendo, nella codifica complemento a 2: i numeri positivi si codificano normalmente secondo la codifica binaria naturale; i numeri negativi come il complemento a 2 del positivo corrispondente. Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 12

13 Dunque, avendo a disposizione N bit per la rappresentazione dei numeri interi relativi, il complemento a due di un numero binario X è definito come 2 N -X. Esempio: N=8 ed X=+17: =256-17=239 Numero)decimale) 239(binariopuro)= 817(complemento2) Complemento)a)1) Rappresentazione)binaria)Complemento)a)1) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 13

14 Regole pratiche equivalenti Partendo dal bit meno significativo e procedendo verso sinistra, si lasciano immutati tutti i bit fino al primo 1 compreso, poi si invertono gli altri. Esempio: Complemento)a)2) Numero)decimale) Rappresentazione)binaria)Complemento)a)2) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 14

15 Errori tipici (vale anche per il complemento a 1) 1. Complementare sempre e comunque, anche i numeri positivi. 2. Dimenticare che la rappresentazione in complemento a due è relativa ad un numero N di bit fissati. Esempio: rappresentare in Complemento a due con N=8 bit il numero decimale 3. Corretto: Complemento)a)2) Numero)decimale) Rappresentazione)binaria)Complemento)a)2) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Sbagliato: se avessi considerato 3=11, allora -3=01 (che è anche positivo come numero). Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 15

16 Estensione del segno (anche per complemento a 1) Dato un numero X rappresentato in complemento a due con N = K bit, se viene richiesto di rappresentarlo con N = K + M bit, basta estendere M volte il valore del segno di X nelle M posizioni più significative. Esempio X=-7, N=4: Complemento)a)2) Numero)decimale) Rappresentazione)binaria)Complemento)a)2)!!!! Bit!3! Bit!2! Bit!1! Bit!0) )7!!!!! 1! 0! 0! 1!! Esempio X=-7, N =8: Complemento)a)2) Numero)decimale) Rappresentazione)binaria)Complemento)a)2) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 16

17 Addizione: Dà il risultato corretto trascurando il riporto (a patto che il risultato sia entro il range dei numeri rappresentabili). Si ha overflow quando il risultato non è rappresentabile con i bit a disposizione. Sottrazione: si riconduce sempre all'addizione: somma del complemento a 2. Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 17

18 Regole per determinare l overflow 1. Se gli addendi hanno segno discorde non è possibile avere overflow. 2. Se gli addendi hanno segno concorde, controllare il segno del risultato: + e + deve risultare +, altrimenti overflow. e deve risultare, altrimenti overflow. 3. Con una rappresentazione su N bit, si ha overflow se i riporti generati dalle due posizioni più significative sono diversi. Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 18

19 Esempi di sottrazione binaria con complemento a 2 Operazione che non produce overflow: -54+(-44)=-98: Prima trasformo 54 in -54 e 44 in -44. Complemento)a)2) Numero)decimale) Rappresentazione)binaria)Complemento)a)2) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Dopo risolvo -54+(-44)=-98. Sottrazione*Complemento*a*2*(senza*overflow)* *Non*si*somma*il*riporto!* Numero*decimale* Numero*binario* Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0* Riporto* = Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 19

20 Esempi di sottrazione binaria con complemento a 2 Operazione che non produce overflow: 44+(-54)=-10: Prima trasformo 54 in -54. Complemento)a)2) Numero)decimale) Rappresentazione)binaria)Complemento)a)2) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Dopo risolvo -54+(-44)=-98. Sottrazione*Complemento*a*2*(senza*overflow)* *Non*si*somma*il*riporto!* Numero*decimale* Numero*binario* Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0* Riporto* = Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 20

21 Esempi di sottrazione binaria con complemento a 2 Operazione che produce overflow: 54+99=153: Complemento)a)2) Numero)decimale) Rappresentazione)binaria)Complemento)a)2) Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0) Addizione(Complemento(a(2((con(overflow)( (Non(si(somma(il(riporto!( Numero(decimale( Numero(binario( Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0( Riporto( = Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 21

22 Strutture fisiche di informazione Strutture fisiche nelle quali sono memorizzate le strutture logiche di informazione. Supporti alle strutture fisiche di informazione nel computer: - Registri (1 word) - Memorie (n word) Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 22

23 Mentre per codificare numeri si usano tecniche basate sul loro valore, per codificare dei caratteri c è bisogno di una relazione convenzionale, ovvero di una tabella che faccia corrispondere a una data sequenza di bit un dato carattere. Nel progettare tale tabella bisogna tener conto ovviamente anche di caratteri non direttamente stampabili, ma che rappresentino la formattazione del testo, come ad esempio il carriage return CR ( a capo ) Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 23

24 L informazione è rappresentata mediante stringhe di bit (rappresentazione binaria). CODICE: Associazione di un significato alle diverse configurazioni che una stringa può assumere 1. Codifica diretta in binario delle informazioni 2. Codifica dell alfabeto esterno in binario codici dei caratteri alfanumerici Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 24

25 Codifica dei caratteri I caratteri alfanumerici sono rappresentati attraverso codici che associano ad ogni simbolo dell alfabeto una stringa di bit. 1. Codice ASCII E il codice più usato nei personal computer Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 25

26 L alfabeto esterno consiste nei: - Caratteri alfabetici minuscoli e maiuscoli ( a,, z, A,, Z ); - Caratteri numerici ( 0,, 9 ) - Segni di punteggiatura (,, :,!, etc) - Altri simboli stampabili +, etc) - Caratteri di controllo (NUL, FF, etc) Ogni simbolo dell alfabeto (carattere) è codificato con 1 byte (8 bit). max 256 caratteri rappresentabili (elencati nella tabella ASCII) Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 26

27 Tabella ASCII Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 27

28 Esempio Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 28

29 2. Codice EBCDIC Acronimo di Extended Binary Coded Decinal Interchange Code. Ogni simbolo dell alfabeto esterno (carattere) è codificato con 1 byte E il codice più usato nei mainframe 3. Codice UNICODE Ogni simbolo dell alfabeto esterno (carattere) è codificato con 2 byte E il codice che consente di codificare non solo i simboli della lingua inglese ma anche quelli delle principali lingue moderne ed antiche. Windows NT utilizza tale codice Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 29

30 Codifica dei numeri naturali Numero naturale <-> intero senza segno Cifra binaria <-> bit Un numero naturale è rappresentato da una stringa di bit di lunghezza fissa (sistema binario). - La lunghezza fissa è dovuta alla limitatezza delle risorse - Conseguenza: non tutti i numeri naturali possono essere rappresentati all interno dell elaboratore Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 30

31 Un numero intero può essere rappresentato con 1 o più byte - con 1 byte -> 2 8 = 256 numeri - con 2 byte -> 2 16 = numeri - con 4 byte -> 2 32 = numeri - Es. rappresentazione del numero 9 Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 31

32 La lunghezza della rappresentazione dipende dal tipo di CPU - 8 bit per Z80, , 16 bit per 8086, , 16, 32 bit per 80386, 80486, Pentium - 8, 16, 32, 64 bit per Titatium Se n è il numero di bit utilizzati, si possono rappresentare numero da 0 a 2 n -1 - Se il risultato dell operazione è maggiore di 2 n -1, si ha una condizione di overflow - Se il risultato di una operazione è minore do 0, si ha una operazione di underflow. Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 32

33 Lo schema della macchina di Von Neumann, modello sul quale si basano praticamente tutti i moderni computer è basato su quattro elementi fondamentali: - La memoria - L unità aritmetico logica (ALU) - L unità di controllo - Le unità di Ingresso/uscita (I/O) Processore (CPU) Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 33

34 Operazioni possibili: - Fetch (Y) = leggi il contenuto della cella che ha indirizzo y - Store (Y, X) = memorizza il valore X nella cella che ha indirizzo Y Random Access Memory: il tempo necessario per leggere il contenuto di una cella è uguale per tutte le celle (cioè è uguale sia se leggo la cella 1 che la cella 65536). La RAM è una memoria VOLATILE Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 34

35 Dispositivi di interfaccia utente: tastiera, monitor, mouse Dispositivi di comunicazione: porte e dispositivi ad esse connessi (stampanti, modem,..) Dispositivi di memoria di massa: Hard disk, Floppy disk, CDROM, DVD) Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 35

36 Il cuore calcolante del computer: effettua un insieme finito e predeterminato di operazioni matematiche e logiche. Gli operandi vengono letti da registri in ingresso, e il risultato dell operazione è scritto su un registro in uscita. Il registro di stato (SR) riporta il segno del risultato e la presenza di riporto o di una condizione di errore. Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 36

37 Supponiamo di voler risolvere un problema di fisica. La calcolatrice ci può servire a svolgere un determinato calcolo, ma dobbiamo essere noi a scegliere la sequenza di operazioni che ci porterà al risultato esatto. La ALU è come una calcolatrice, e la parte della CPU che gestisce la sequenza di operazioni è chiamata unità di controllo (Control Unit o CU). Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 37

38 Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 38

39 Per capire bene come funziona, facciamo per un momento il lavoro della CU. Supponiamo di avere una ALU che sa fare solo le quattro operazioni. Ad esse corrispondono i quattro codici operativi 1,2,3,4 per +,-, * e / rispettivamente. Supponiamo di avere una convenzione per cui la prima cifra dell istruzione è il codice operativo e i dati sono sempre scritti su quattro cifre (es. 3 = 0003; 112 = 0112 etc). A cosa corrispondono le seguenti istruzioni che leggiamo nella RAM? = calcola = calcola 8/ = calcola 10* = Non valida Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 39

40 La struttura di Von Neumann permette di calcolare una sequenza di istruzioni opportunamente codificate e memorizzate e di controllare il flusso dell esecuzione. La gestione dell I/O è delegata a opportuni controllori per ottimizzare le prestazioni. La condizione chiave per la realizzazione del calcolatore è disporre di un sistema efficiente e affidabile di codifica dell informazione, ovvero dei dati e delle istruzioni che devono essere via via eseguite. Prof. Pasquale De Michele Gruppo 2 Lez.3 L elaborazione (II parte) 40

Materiale di approfondimento: numeri interi relativi in complemento a uno

Materiale di approfondimento: numeri interi relativi in complemento a uno Materiale di approfondimento: numeri interi relativi in complemento a uno Federico Cerutti AA. 2011/2012 Modulo di Elementi di Informatica e Programmazione http://apollo.ing.unibs.it/fip/ 2011 Federico

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

Codifica dei numeri negativi

Codifica dei numeri negativi E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

Floating Point N = M BE. Notazione in virgola mobile. base. esempi 34.76 104 3.6891 106 = 36.891 105 =368.91 104 12.78 10-3 1.

Floating Point N = M BE. Notazione in virgola mobile. base. esempi 34.76 104 3.6891 106 = 36.891 105 =368.91 104 12.78 10-3 1. Floating Point Notazione in virgola mobile N = M BE mantissa base esponente esempi 34.76 104 3.6891 106 = 36.891 105 =368.91 104 12.78 10-3 1.6273 102 forma normalizzata: la mantissa ha una sola cifra

Dettagli

Così come le macchine meccaniche trasformano

Così come le macchine meccaniche trasformano DENTRO LA SCATOLA Rubrica a cura di Fabio A. Schreiber Il Consiglio Scientifico della rivista ha pensato di attuare un iniziativa culturalmente utile presentando in ogni numero di Mondo Digitale un argomento

Dettagli

Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori"

Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori" slide a cura di Salvatore Orlando & Marta Simeoni " Architettura degli Elaboratori 1 Interi unsigned in base 2" Si utilizza un

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale !"$#%!" #% Nella prima lezione... Definizione di Informatica Cosa è una soluzione algoritmica Esempi di algoritmi cicalese@dia.unisa.it 2 Prima parte: Società dell informazione Ma cosa vuol dire società

Dettagli

Esercizi per il recupero del debito formativo:

Esercizi per il recupero del debito formativo: ANNO SCOLASTICO 2005/2006 CLASSE 3 ISC Esercizi per il recupero del debito formativo: Disegnare il diagramma e scrivere la matrice delle transizioni di stato degli automi a stati finiti che rappresentano

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

CALCOLATORI ELETTRONICI 15 aprile 2014

CALCOLATORI ELETTRONICI 15 aprile 2014 CALCOLATORI ELETTRONICI 15 aprile 2014 NOME: COGNOME: MATR: Scrivere nome, cognome e matricola chiaramente in caratteri maiuscoli a stampa 1 Di seguito è riportato lo schema di una ALU a 32 bit in grado

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ECDL - Modulo 1 - Concetti base delle tecnologie ICT ECDL - Modulo 1 - Concetti base delle tecnologie ICT Roberto Albiero 1. Concetti generali 1.1 Hardware, Software, Tecnologia dell Informazione Chi avrebbe pensato, solo quindici anni fa, alla possibilità

Dettagli

Fondamenti di Informatica e Laboratorio T-AB Ingengeria dell Automazione a.a. 2008/2009. Lab 02 Tipi semplici in C

Fondamenti di Informatica e Laboratorio T-AB Ingengeria dell Automazione a.a. 2008/2009. Lab 02 Tipi semplici in C Fondamenti di Informatica e Laboratorio T-AB Ingengeria dell Automazione a.a. 2008/2009 Lab 02 Tipi semplici in C Obiettivo dell esercitazione Acquistare familiarità con i tipi di dato semplici supportati

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it L Informatica!2 Informatica Il termine informatica deriva dal francese Informatique Inform(ation

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Le variabili. Olga Scotti

Le variabili. Olga Scotti Le variabili Olga Scotti Cos è una variabile Le variabili, in un linguaggio di programmazione, sono dei contenitori. Possono essere riempiti con un valore che poi può essere riletto oppure sostituito.

Dettagli

Progetti reali con ARDUINO

Progetti reali con ARDUINO Progetti reali con ARDUINO Introduzione alla scheda Arduino (parte 2ª) ver. Classe 3BN (elettronica) marzo 22 Giorgio Carpignano I.I.S. Primo LEVI - TORINO Il menù per oggi Lettura dei pulsanti Comunicazione

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

Fondamenti di Informatica 300 ed oltre esercizi di teoria

Fondamenti di Informatica 300 ed oltre esercizi di teoria Fondamenti di Informatica 300 ed oltre esercizi di teoria Fulvio Corno Antonio Lioy Politecnico di Torino Dip. di Automatica e Informatica v. 4.02 01/09/2009 Indice 1 Introduzione 2 1.1 Nota metodologica........................................

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Verifica che una grammatica sia Context Free nel GrammaReader

Verifica che una grammatica sia Context Free nel GrammaReader Verifica che una grammatica sia Context Free nel GrammaReader Sommario Dispensa di Linguaggi di Programmazione Corrado Mencar Pasquale Lops In questa dispensa si descrivono alcune soluzioni per verificare

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Semantica operazionale dei linguaggi di Programmazione

Semantica operazionale dei linguaggi di Programmazione Semantica operazionale dei linguaggi di Programmazione Oggetti sintattici e oggetti semantici Rosario Culmone, Luca Tesei Lucidi tratti dalla dispensa Elementi di Semantica Operazionale R. Barbuti, P.

Dettagli

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice Pseudo codice Pseudo codice Paolo Bison Fondamenti di Informatica A.A. 2006/07 Università di Padova linguaggio testuale mix di linguaggio naturale ed elementi linguistici con sintassi ben definita e semantica

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

CALCOLATORI ELETTRONICI 29 giugno 2010

CALCOLATORI ELETTRONICI 29 giugno 2010 CALCOLATORI ELETTRONICI 29 giugno 2010 NOME: COGNOME: MATR: Scrivere chiaramente in caratteri maiuscoli a stampa 1. Si disegni lo schema di un flip-flop master-slave S-R sensibile ai fronti di salita e

Dettagli

Rappresentazione numeri in virgola mobile

Rappresentazione numeri in virgola mobile Rappresentazione numeri in virgola mobile Un numero non intero può essere rappresentato in infiniti modi quando utilizziamo la notazione esponenziale: Es. 34.5 = 0.345 10 2 = 0.0345 10 3 = 345 10-1 Questo

Dettagli

L INFORMATICA RACCONTATA AI GRANDI E AI PICCINI

L INFORMATICA RACCONTATA AI GRANDI E AI PICCINI Angelo Raffaele Meo Aurora Martina Neri L INFORMATICA RACCONTATA AI GRANDI E AI PICCINI PREMESSA Questo libro è destinato ai ragazzi di età compresa tra i 10 e i 14 anni circa. Abbiamo pensato a loro perché

Dettagli

Programmazione C Massimo Callisto De Donato massimo.callisto@unicam.it www.cs.unicam.it/massimo.callisto

Programmazione C Massimo Callisto De Donato massimo.callisto@unicam.it www.cs.unicam.it/massimo.callisto Università degli studi di Camerino Scuola di scienze e tecnologia - Sezione Informatica Programmazione C Massimo Callisto De Donato massimo.callisto@unicam.it www.cs.unicam.it/massimo.callisto LEZIONE

Dettagli

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni Funzioni Le funzioni Con il termine funzione si intende, in generale, un operatore che, applicato a un insieme di operandi, consente di calcolare un risultato, come avviene anche per una funzione matematica

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Manipolazione di testi: espressioni regolari

Manipolazione di testi: espressioni regolari Manipolazione di testi: espressioni regolari Un meccanismo per specificare un pattern, che, di fatto, è la rappresentazione sintetica di un insieme (eventualmente infinito) di stringhe: il pattern viene

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

IL LINGUAGGIO C++ Configurazione di Dev-C++

IL LINGUAGGIO C++ Configurazione di Dev-C++ IL LINGUAGGIO C++ Note sull'uso di DevC++ Requisiti di sistema per Dev-C++ - Sistema operativo Microsoft Windows 95, 98, Millenium Edition, NT 4, 2000 o XP - RAM: 8 Mb (consigliati almeno 32 Mb) - CPU:

Dettagli

Istruzioni per l uso Sartorius

Istruzioni per l uso Sartorius Istruzioni per l uso Sartorius Descrizione dell interfaccia per le bilance Entris, ED, GK e GW Indice Impiego previsto Indice.... 2 Impiego previsto.... 2 Funzionamento.... 2 Uscita dati.... 3 Formato

Dettagli

LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE

LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE E bene presentarla confrontando tra loro varie tecniche: addizione ripetuta; prodotto combinatorio (schieramenti). Rispetto a quest'ultima tecnica, grande utilità

Dettagli

SIMATIC S7. Primi passi ed esercitazioni con STEP 7. Benvenuti in STEP 7, Contenuto. Introduzione a STEP 7 1

SIMATIC S7. Primi passi ed esercitazioni con STEP 7. Benvenuti in STEP 7, Contenuto. Introduzione a STEP 7 1 s SIMATIC S7 Primi passi ed esercitazioni con STEP 7 Getting Started Benvenuti in STEP 7, Contenuto Introduzione a STEP 7 1 SIMATIC Manager 2 Programmazione con nomi simbolici 3 Creazione di un programma

Dettagli

Corso di Fondamenti di Informatica

Corso di Fondamenti di Informatica Corso di Fondamenti di Informatica L uso delle funzioni in C++ Claudio De Stefano - Corso di Fondamenti di Informatica 1 Funzioni Nel C++ è possibile scomporre problemi complessi in moduli più semplici

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Linguaggio C: introduzione

Linguaggio C: introduzione Linguaggio C: introduzione Il linguaggio C è un linguaggio general purpose sviluppato nel 1972 da Dennis Ritchie per scrivere il sistema operativo UNIX ed alcune applicazioni per un PDP-11. Il linguaggio

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Glossario dei termini informatici più comuni

Glossario dei termini informatici più comuni 1 Glossario dei termini informatici più comuni @ Simbolo usato negli indirizzi di posta elettronica, si legge at o chiocciolina. Account Profilo di un utente che corrisponde ad una casella di posta e a

Dettagli

Rapida Introduzione all uso del Matlab Ottobre 2002

Rapida Introduzione all uso del Matlab Ottobre 2002 Rapida Introduzione all uso del Matlab Ottobre 2002 Tutti i tipi di dato utilizzati dal Matlab sono in forma di array. I vettori sono array monodimensionali, e così possono essere viste le serie temporali,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica Fondamenti di Informatica Algebra di Boole: Concetti di base Fondamenti di Informatica - D. Talia - UNICAL 1 Algebra di Boole E un algebra basata su tre operazioni logiche OR AND NOT Ed operandi che possono

Dettagli

COS'É UN COMPUTER? Struttura e Software

COS'É UN COMPUTER? Struttura e Software COS'É UN COMPUTER? Struttura e Software Un computer è un apparecchio elettronico che, strutturalmente, non ha niente di diverso da un televisore, uno stereo, un telefono cellulare o una calcolatrice, semplicemente

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Numeri naturali numeri naturali minore maggiore Operazioni con numeri naturali

Numeri naturali numeri naturali minore maggiore Operazioni con numeri naturali 1 Numeri naturali La successione di tutti i numeri del tipo: 0,1, 2, 3, 4,..., n,... forma l'insieme dei numeri naturali, che si indica con il simbolo N. Tale insieme si può disporre in maniera ordinata

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Le password sicure vi rendono più sicuri

Le password sicure vi rendono più sicuri Le password sicure vi rendono più sicuri Di Bruce Schneier Traduzione di Sergio Meinardi smeinardi@acm.org L autore originale mantiene i diritti sull opera Chi vuole usare questo documento deve chiedere

Dettagli

La Struttura dell'elaboratore

La Struttura dell'elaboratore La Struttura dell'elaboratore CHE COS' E' UN COMPUTER? Un computer è un apparecchio elettronico che, strutturalmente, non ha niente di diverso da un televisore, uno stereo, un telefono cellulare o una

Dettagli

SIMATIC. SCL per S7-300/400 Programmazione di blocchi. Prefazione, Contenuto. Parte 1: Sviluppo di programmi. Parte 2: Uso e test

SIMATIC. SCL per S7-300/400 Programmazione di blocchi. Prefazione, Contenuto. Parte 1: Sviluppo di programmi. Parte 2: Uso e test Prefazione, Contenuto Parte 1: Sviluppo di programmi Parte 2: Uso e test SIMATIC Parte 3: Descrizione del linguaggio Programmazione di blocchi Appendici Glossario, Indice analitico Manuale Numero di ordinazione

Dettagli

Specifiche tecniche per la trasmissione telematica della certificazione Unica 2015

Specifiche tecniche per la trasmissione telematica della certificazione Unica 2015 ALLEGATO A Specifiche tecniche per la trasmissione telematica della certificazione Unica 2015 per i redditi di lavoro dipendente/assimilati e di lavoro autonomo/provvigioni e diversi Specifiche tecniche

Dettagli

Linguaggio del calcolatore. Algebra di Boole AND, OR, NOT. Notazione. And e or. Circuiti e reti combinatorie. Appendice A + dispense

Linguaggio del calcolatore. Algebra di Boole AND, OR, NOT. Notazione. And e or. Circuiti e reti combinatorie. Appendice A + dispense Linguaggio del calcolatore Circuiti e reti combinatorie ppendice + dispense Solo assenza o presenza di tensione: o Tante componenti interconnesse che si basano su e nche per esprimere concetti complessi

Dettagli

ECDL Modulo 1 Concetti base dell ITC

ECDL Modulo 1 Concetti base dell ITC ECDL Modulo 1 Concetti base dell ITC Syllabus 5.0 Roberto Albiero Modulo 1 Concetti di base dell ICT Questo modulo permetterà al discente di comprendere i concetti fondamentali delle Tecnologie dell Informazione

Dettagli

Informatica. PARSeC Research Group

Informatica. PARSeC Research Group Informatica Ing. Mauro Iacono Seconda Università degli Studi di Napoli Facoltà di Studi Politici e per l Alta Formazione Europea e Mediterranea Jean Monnet PARSeC Research Group Introduzione: L informatica

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Excel basi e funzioni

Excel basi e funzioni Esercitazione di Laboratorio Excel basi e funzioni Contenuto delle celle 1. Testo 2. Numeri 3. Formule Formattazione delle celle (1) Formattazione del testo e dei singoli caratteri: Orientamento a 45 Allineamento

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 Manuale d'istruzioni Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 382280 Introduzione Congratulazioni per aver acquistato l'alimentatore DC Programmabile 382280 della Extech.

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Gestione dei File in C

Gestione dei File in C Gestione dei File in C Maurizio Palesi DIIT Università di Catania Viale Andrea Doria 6, 95125 Catania mpalesi@diit.unict.it http://www.diit.unict.it/users/mpalesi Sommario In questo documento saranno introdotte

Dettagli

1601 NEI PROGRAMMI PER WINDOWS LA SEQUENZA "CTRL+V" E' NORMALMENTE ASSOCIATA A: a) Velocizzare un comando b) Incollare c) Accedere al menu start

1601 NEI PROGRAMMI PER WINDOWS LA SEQUENZA CTRL+V E' NORMALMENTE ASSOCIATA A: a) Velocizzare un comando b) Incollare c) Accedere al menu start 1601 NEI PROGRAMMI PER WINDOWS LA SEQUENZA "CTRL+V" E' NORMALMENTE ASSOCIATA A: a) Velocizzare un comando b) Incollare c) Accedere al menu start 1602 QUALE TRA I SEGUENTI HARD DISK E' IL PIU' CAPIENTE?

Dettagli

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi Con Vplus, BONFIGLIOLI VECTRON offre uno strumento per la messa in esercizio, la parametrizzazione, il comando e la manutenzione. VPlus consente di generare, documentare e salvare le impostazioni dei parametri.

Dettagli

Una scuola vuole monitorare la potenza elettrica continua di un pannello fotovoltaico

Una scuola vuole monitorare la potenza elettrica continua di un pannello fotovoltaico ESAME DI STATO PER ISTITUTI PROFESSIONALI Corso di Ordinamento Indirizzo: Tecnico delle industrie elettroniche Tema di: Elettronica, telecomunicazioni ed applicazioni Gaetano D Antona Il tema proposto

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

1.3c: Font BITMAP e Font SCALABILI

1.3c: Font BITMAP e Font SCALABILI Prof. Alberto Postiglione Dipartimento di Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno : Font BITMAP e Font SCALABILI Informatica Generale (Corso di Studio

Dettagli

ITALIANO - ASCOLTARE E PARLARE

ITALIANO - ASCOLTARE E PARLARE O B I E T T I V I M I N I M I P E R L A S C U O L A P R I M A R I A E S E C O N D A R I A D I P R I M O G R A D O ITALIANO - ASCOLTARE E PARLARE Ascoltare e comprendere semplici consegne operative Comprendere

Dettagli

NONNI SU INTERNET. Guida pratica all uso del PC. Fondazione Mondo Digitale

NONNI SU INTERNET. Guida pratica all uso del PC. Fondazione Mondo Digitale Nonni su Internet NONNI SU INTERNET Guida pratica all uso del PC Fondazione Mondo Digitale Guida pratica all uso del PC Questo manuale è a cura della Fondazione Mondo Digitale, con la supervisione del

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT La chiamata diretta allo script può essere effettuata in modo GET o POST. Il metodo POST è il più sicuro dal punto di vista della sicurezza. Invio sms a un numero

Dettagli

Cos è una stringa (1) Stringhe. Leggere e scrivere stringhe (1) Cos è una stringa (2) DD Cap. 8 pp. 305-341 KP Cap. 6 pp. 241-247

Cos è una stringa (1) Stringhe. Leggere e scrivere stringhe (1) Cos è una stringa (2) DD Cap. 8 pp. 305-341 KP Cap. 6 pp. 241-247 Cos è una stringa (1) Stringhe DD Cap. 8 pp. 305-341 KP Cap. 6 pp. 241-247 Una stringa è una serie di caratteri trattati come una singola unità. Essa potrà includere lettere, cifre, simboli e caratteri

Dettagli

ITCG Cattaneo via Matilde di canossa n.3 - Castelnovo ne' Monti (RE) SEZIONE I.T.I. - Corso di Fisica - prof. Massimo Manvilli

ITCG Cattaneo via Matilde di canossa n.3 - Castelnovo ne' Monti (RE) SEZIONE I.T.I. - Corso di Fisica - prof. Massimo Manvilli ITCG C. CATTANEO via Matilde di Canossa n.3 - Castelnovo ne' Monti (Reggio Emilia) Costruzione del grafico di una funzione con Microsoft Excel Supponiamo di aver costruito la tabella riportata in figura

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Programmazione di un dispositivo 1to4INTGEN

Programmazione di un dispositivo 1to4INTGEN Programmazione di un dispositivo 1to4INTGEN Realizzazione di un sistema timesharing Materiale didattico a cura di: Prof. A. Mazzeo Ing. L. Romano Ing. L. Coppolino Ing. A. Cilardo Dipartimento di Informatica

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

ALGORITMI 1 a Parte. di Ippolito Perlasca. Algoritmo:

ALGORITMI 1 a Parte. di Ippolito Perlasca. Algoritmo: ALGORITMI 1 a Parte di Ippolito Perlasca Algoritmo: Insieme di regole che forniscono una sequenza di operazioni atte a risolvere un particolare problema (De Mauro) Procedimento che consente di ottenere

Dettagli

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso Parte 5 Adv WORD (livello avanzato): Struttura di un Documento Complesso 1 di 30 Struttura di un Documento Complesso La realizzazione di un libro, di un documento tecnico o scientifico complesso, presenta

Dettagli