L'unità a disco. cilindro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'unità a disco. cilindro"

Transcript

1 1 L'unità a disco Introduzione. In un sistema a microprocessore, la memoria centrale è usata per l'esecuzione dei programmi e, la parte RAM è volatile. All'avvio del sistema, il µp è in grado di eseguire solo il programma residente nella ROM. La memoria di massa è usata per conservare le informazioni in assenza di alimentazione, ma è da sottolineare che questa consente esclusivamente le operazioni di trasferimento delle registrazioni tra memoria centrale e supporto magnetico: tutte le altre operazioni che la CPU intende svolgere, su programmi o su dati, sono possibili solo nella memoria centrale. Struttura fisica di un'unità a disco. Un disco è formato da un insieme di piatti sovrapposti e concentrici, la cui superficie è ricoperta con uno strato di biossido di ferro, e tenuto in rotazione, tramite una cinghia e una puleggia, da un motore eletrico. Sui piatti si possono posizionare, muovendosi in direzione radiale, le testine di lettura/scrittura, che sono azionate da un braccio portatestine, al quale sono solidali. Cioè le testine si spostano, tutte insieme, dall'esterno verso l'interno (o viceversa) del disco, fino a giungere in una posizione ove si fermano mentre il disco continua a ruotare. Nelle unità a floppy disk, il piatto ruota solo quando è richiesto un accesso al disco, e le testine sono a diretto contatto con la superficie del dischetto. Nelle unità ad hard disk invece, i piatti sono sempre in rotazione e, data l'elevata velocità di rotazione, le testine non possono essere tenute a contatto con la superficie del disco per evitare l'attrito. Il sistema di posizionamento delle testine usa un motore passo passo nelle unità a floppy disk, e un servomotore nelle unita con hard disk. In entrambi i casi il posizionamento non è continuo, ma è predisposto per un numero finito di posizioni delle testine. Ad esempio nei floppy disk, il motore passo passo può portare le testine in 80 posizioni. Un numero maggiore di posizioni produrrebbe registrazioni talmente vicine che si pertuberebbero a vicenda. cilindro Quando le testine stazionano in una certa posizione, vedono passare 2n circonferenze, una su ciascuna delle facce degli n dischi. Ad esempio su un hard disk con 6 piatti, vi sono 12 superfici registrabili, sulle quali si affacciano 12 testine. L'insieme delle circonferenze accessibili senza movimento delle testine è detto cilindro, mentre ciascuna circonferenza è detta traccia. Una traccia è una linea chiusa e, quindi, per essa è necessario scegliere un riferimento che permetta di fissare un punto dal quale si deve considerare che abbia inizio una traccia. Nei floppy disk da 3"+½ questo riferimento è realizzato tramite una tacca sull'anello di aggancio. Un sensore, fisso nel drive, posto in prossimità dell'anello di aggancio, rileva la riflessione della parte piena dell'anello di aggancio e origina un segnale Low; quando poi passa la parte vuota, il sensore non riceve la riflessione e commuta il segnale a livello High. Questo segnale è denominato "index pulse", cioè segnalazione di inizio traccia. L'accesso alle informazioni è diretto sia per quanto riguarda il posizionamento del braccio portatestine sul cilindro desiderato che la selezione della testina corrispondente al piatto indirizzato, ma è sequenziale durante la lettura o scrittura sul disco in rotazione. L'elevata lunghezza della traccia degraderebbe le prestazioni del disco se venisse trasferita completamente. Per consentire il trasferimento parziale della traccia è necessario marcare dei punti intermedi. La formattazione. Il segnale index pulse indica l'inizio di una traccia, e occorrerebbero altri segnali per indicare l'inizio dei settori interni alla traccia. In alternativa a questa tecnica, si affida alla controller del disco il compito di marcare l'inizio dei settori. Il procedimento di formattazione è il seguente: a) alla ricezione dell'index pulse la controller registra un record contenente i dati identificativi del settore, cioè - il numero del cilindro (C), - il numero della testina (H), - il numero stesso del settore (S), - e la quantità di byte contenuti nell'area dati del settore; Finestra accesso dischetto foro index p ulse braccio portatestine la registrazione del numero del cilindro e del numero della testina sono registrati per un riscontro di affidabilità dell'operazione di accesso; il numero del settore invece è usato per l'effettiva ricerca del settore indirizzato. b) Nel normale uso del disco la ricerca di un settore consiste nella lettura del record di identificazione e nel suo confronto con quello cercato; durante il tempo in cui la controller esegue questo confronto sotto la testina è passato testine ottu ratore automatico foro per dischetti ad alta densità Superfici magnetizzabili Anello di aggancio foro protezione da scrittura

2 2 - L unità a disco un arco di settore che non potrà più venire recuperato, pertanto dopo questo record di identificazione esiste un'area inutilizzabile denominata GAP. c) Passato questo spazio, la controller è pronta per eseguire l'operazione, di lettura o di scrittura, e quindi in fase di formattazione lascia spazio per memorizzare 512 byte di dati (=1 settore). d) La controller lascia ancora un GAP perchè dopo aver registrato i dati, calcola un codice, detto CRC (controllo ciclico di ridondanza), che registra immediatamente dopo i dati, e che utilizza poi in fase di lettura: lo ricalcola e lo confronta con quello registrato, per verificare la correttezza dei dati letti. e) Per questa operazione di confronto è richiesto ancora un certo tempo e, quindi esisterà ancora un GAP. Nella stessa sequenza si continua a registrare ancora altri settori sulla traccia, cioè il record di identificazione, un GAP, lo spazio per i dati, un altro GAP, il CRC, e un altro GAP, fino a completare la traccia. La formattazione prepara una traccia formando i campi illustrati nella figura seguente: GAP dopo record area record... l'index identificazione GAP dati GAP CRC GAP identificazione pulse settore N 1 settore N 2 L'ampiezza dei GAP è variabile e dipende dal tempo necessario a compiere l'operazione richiesta dal campo precedente. Operazioni di accesso al disco. Per trattare le informazioni sul disco occorre riservare nella memoria centrale lo spazio sufficiente a contenere i dati relativi al numero di settori che si intende trasferire. Il settore è la minima quantità di byte che la controller può gestire, infatti con la formattazione non sono state marcate frazioni di settori. La controller non riesce a indirizzare dinamicamente la zona della memoria centrale coinvolta nel trasferimento, ma il sistema operativo le indica una zona fissa, un buffer lungo esattamente un settore e in quest'area simula la lettura o la scrittura sul disco, che avverranno poi realmente quando il buffer è stato completamente esaurito in lettura o in scrittura. Il programma che intende accedere a uno specifico settore, dopo aver preparato lo spazio destinato a contenere i settori da trasferire, deve comunicare alla controller, tramite il sistema operativo, le seguenti informazioni: - l'identificativo del drive, - il numero del cilindro su cui posizionarsi, - la testina da selezionare nell'ambito di tutte le tracce del cilindro, - il numero del settore all'interno della traccia, Questo procedimento, estremamente dettagliato, può essere semplificato introducendo una numerazione logica dei settori e delegando al sistema operativo il compito di calcolare l'indirizzo fisico del settore. Al primo settore del primo cilindro del lato superiore si assegna l'indirizzo logico 0, al settore successivo si assegna l'indirizzo logico 1, e così via. Dopo l'ultimo settore di questo lato si prosegue la numerazione logica con il primo settore del lato sottostante e così di seguito fino a completare tutti i settori di uno stesso cilindro. Si prosegue poi, per tutti i cilindri, con il primo settore del cilindro successivo. Per effettuare l'associazione tra l'indirizzo logico e quello fisico il sistema di archiviazione deve conoscere: - il numero di tracce per cilindro, - il numero di settori per traccia. Queste e altre informazioni dipendono dalla formattazione, e il sistema operativo le registra nel settore di BOOT. Questa numerazione permette di immaginare che il disco sia un array di settori, e per un dischetto da 720KB, formato da 2 lati, 40 cilindri, e 18 settori per traccia, apparirebbe la seguente corrispondenza tra il numero logico del settore e la sua posizione fisica sul disco: 1 Cilindro 0 Cilindro Nel cilindro 0 la testina 0 vede i settori da 1 a 18, mentre la testina 1 vede i cilindri da 19 a 36. Nel cilindro 1 la testina 0 vede i settori numerati da 37 a 54 ecc. Esempio: per calcolare le coordinate CHS (Cilindro, Testina e Settore) del settore logico numero 128, si divide 128 per 36 (il numero di settori in un cilindro): 128 : 36 = 3 con resto 20. Il quoziente 3 indica il numero del cilindro in cui è contenuto il settore logico indirizzato, mentre il resto 20 viene diviso per 18 (il numero di settori in una traccia): 20 : 18 = 1 con resto Il quoziente rappresenta il numero della testina, mentre il resto è il numero fisico del settore all'interno della traccia. Le coordinate del settore logico 128 quindi sono C=3, H=1 e S=2. Organizzazione logica del disco. Alla fine della formattazione il sistema operativo organizza il disco in quattro zone, tutte, tranne la prima, hanno una dimensione, in settori, che dipende dalla capacità del disco: - Nel settore 1 del cilindro 0 sulla superficie vista dalla testina 0 viene registrato il settore di boot,

3 - subito dopo il settore di boot vengono riservati alcuni settori per contenere due FAT (File Allocation Table), - dopo le due FAT si lascia lo spazio per la directory radice, - tutta la parte restante serve per contenere i dati. Il settore di BOOT. Nei floppy disk il sistema operativo riserva il primo settore per contenere le seguenti informazioni di servizio: offset tipo campo Significato del valore contenuto L'unità a disco istruzione di salto all'indirizzo specificato nella word. Da tale indirizzo inizia il programma di avviamento del sistema, 1 byte + semprechè il dischetto contiene la parte residente (COMMAND.COM) del sistema operativo. 1 word 4 8 caratteri nome del programma che ha inizializzato il dischetto word numero di byte componenti un settore byte numero di settori che il sistema operativo usa per ogni operazione di trasferimento (blocco o cluster) byte numero di FAT word numero massimo di elementi che si possono inserire nella directory word numero totale di settori presenti sul disco byte codice identificativo del tipo di disco (360KB, ) word numero di settori riservati a ciascuna FAT word numero di settori in ciascuna traccia word numero di testine per cilindro. (2,3) programma di avviamento. Per quanto riguarda l'hard disk, il settore di BOOT è più articolato, in previsione della possibilità di operare con più di un sistema operativo. La FAT (la Tabella di Allocazione dei File). L'area del disco che segue il settore di BOOT, è trattata come una tabella di puntatori a blocchi di settori e, per meglio comprenderne il significato conviene introdurre un esempio. Un dischetto da 1.44KB contiene circa 2880 settori. Il sistema operativo, nelle sue operazioni sui file, non accede a un singolo settore ma a blocchi di settori denominati blocchi (o cluster). Nella discussione seguente si fa l'ipotesi che 1 blocco contenga 2 settori. I blocchi dell'area dati sono numerati progressivamente. La FAT può essere considerata un array di word (FAT a 16 bit), parallelo all'array dei blocchi di dati, ciò vuol dire che l'elemento numero 1 della FAT è associato al blocco dati numero 1 e così via. Se la FAT fosse grande 4 settori allora potrebbe contenere 4x512 byte cioè 1024 word. Si supponga che, dopo aver inizializzato un dischetto, si registri un archivio 'A' lungo 800 byte. Per questo file è necessario 1 blocco, quindi =224 byte del blocco non saranno utilizzabili. Sul dischetto nuovo tutti gli elementi della FAT contengono il valore 0, per indicare che tutti i blocchi sono disponibili, quindi il sistema operativo deciderà di registrare il file nel blocco numero 1 (il primo che trova libero). Per accedere al file il sistema operativo registra nella directory il nome del file e, accanto a questo, il puntatore 1 al blocco dati. Nella posizione numero 1 della FAT viene scritto il puntatore Null ( ) (codice FFFF). File A 1 Dati directory Blocco 1 FAT[1] Un secondo file 'B' lungo 1600 byte, per il quale sono quindi richiesti due blocchi (quindi con uno spreco di 448 byte), sarà registrato nei blocchi 2 e 3 dell'area dati File B 2 Dati 3 Dati Directory Blocco 2 FAT[2] Blocco 3 FAT[3] Nella directory sarà scritto il nome del file e il puntatore 2 al blocco iniziale del file. Nell'elemento numero 2 della FAT viene invece scritto il puntatore al blocco successivo (3). Nell'elemento numero 3 della FAT viene infine scritto il codice Null, per indicare che il blocco 3 è l'ultimo della lista. Il numero del primo blocco dal quale inizia il file è scritto in un campo del record all'interno della directory riservato a contenere una descrizione del file (nome, estensione, data e ora di registrazione, lunghezza, attributi). Poiché un file può variare in dimensione, la sua registrazione su disco è organizzata in una lista di blocchi, in cui i puntatori ai blocchi sono contenuti nella FAT: directory Area dati FAT File A 1 Blocco 1 FFFF Fine file A File B 2 Blocco 2 3 Prossimo blocco di B Blocco 3 FFFF Fine file B Se il file A è cancellato definitivamente il sistema operativo non si preoccupa di cancellare realmente i dati, ma si limita a sostituire al nome del file nella directory una marca di file cancellato e a mettere a zero tutte le posizioni della FAT in cui erano contenuti i puntatori ai blocchi componenti il file. Adesso sul disco sono presenti solo i blocchi del file B. Directory Area dati FAT File cancellato 1 Blocco 1 0 Blocco libero File B 2 Blocco 2 3 Prossimo blocco di B Blocco 3 FFFF Fine file B

4 4 - L unità a disco Se, in questa situazione, si registra un nuovo file C, lungo 3 blocchi, il sistema operativo, dopo aver verificato che nella directory non esista un file con lo stesso nome, usa lo spazio occupato dal file cancellato per registrare il primo dei 3 blocchi, e usa i blocchi 4 e 5 per registrare gli altri due. La situazione finale è rappresentata in figura: Directory Area dati FAT File C 1 Blocco 1 4 Prossimo blocco di C File B 2 Blocco 2 3 Prossimo blocco di B Blocco 3 FFFF Fine file B Blocco 4 5 Prossimo blocco di C Blocco 5 FFFF Fine file C Cioè in seguito a operazioni di cancellazione, creazione o aggiunta di dati ai file, le informazioni di uno stesso file sono registrate in settori sparsi per il disco e sono tenute collegate dai puntatori raccolti nella FAT. Il comando defrag (defragmentation) ridispone i vari blocchi dei file in modo da collocarli sullo stesso cilindro o su cilindri contigui. Gestione software del disco. La meccanica di accesso al disco è governata dalla circuiteria della scheda controller. Il sistema operativo si colloca tra le richieste di operazioni sul disco avanzate dal programma applicativo e il controller. L'elaborazione delle informazioni avviene tramite funzioni e operatori che prescindono dalla meccanica dell'unità a disco. Programma Applicativo leggi il record N dall'archivio A S. O. Lettura da: Controller - cilindro, - settore, - testina. Unità a disco Il programma applicativo chiede al sistema operativo un accesso al disco, fornendo un identificatore di archivio e un codice per la selezione di un record, il sistema operativo, poi, s incarica di calcolare e comunicare alla controller, il cilindro, la testina e il settore su cui posizionarsi. Moduli del sistema operativo. CREAZIONE ARCHIVIO: il comando per la creazione di un archivio comunica al sistema operativo, il nome con cui si intende identificare l'archivio e gli attributi per il suo impiego. Creat(nome archivio, attributi) Cerca nella directory un record avente il campo nome uguale a quello fornito e una posizione di archivio cancellato l'archivio esiste? Trovato record libero Annota nella directory: Nome, Estensione, data, ora e attributi dell'archivio. Directory piena Archivio esistente Ritorna: Operazione riuscita Il compilatore traduce questo comando nelle seguenti richieste al S.O.: 1 - accesso all'unità a disco specificata, 2 - avanzamento nelle directory, fino a raggiungere quella cercata, e 3 - ricerca del nome di archivio corrispondente, per accertarsi che non esista. Prima di ciascuna operazione, la procedura di creazione esegue il relativo controllo di verifica, in seguito al quale potrebbe ritornare con il corrispondente messaggio di errore: 1 - unità non pronta, 2 - percorso non trovato, oppure 3 - file già esistente.

5 L'unità a disco - 5 Se non si verifica nessuna condizione di errore, il nome dell'archivio viene registrato nella directory in una posizione disponibile, occupata da un file cancellato, oppure in coda all'elenco dei file, con l'aggiunta del campo degli attributi, della data, dell'ora di creazione e della lunghezza, inizializzato a 0. Anche in questo caso si può verificare un eventuale errore per mancanza di spazio nella directory. Si ritiene necessario chiarire che il sistema operativo comunica le sue segnalazioni di errore al programma applicativo, depositandone il codice in una variabile. Se il programma applicativo non interroga la variabile, per assicurarsi che l'operazione sia riuscita, procederà ritenendo erroneamente di operare come previsto, ma in realtà tutte le successive operazioni sull'archivio vengono respinte all'insaputa dell'utilizzatore del programma. Questa precisazione sarà valida per tutti i casi di errore che si verificano dopo una richiesta al sistema operativo. L'eccezione a questa regola è data dagli errori denunciati dai dispositivi periferici, ad esempio manca il dischetto nel drive, la stampante è spenta ecc... APERTURA ARCHIVIO. Dopo che un archivio è stato creato, si presume che si voglia anche inizializzarlo, pertanto la procedura di creazione provvede automaticamente anche all'apertura del file stesso. L'operazione di apertura di un file ha lo scopo di stabilire un collegamento tra il programma applicativo, che usa il file, e il sistema operativo, che deve gestire le risorse hardware e software dell'elaboratore. Nei sistemi operativi che gestiscono l'esecuzione di più applicazioni, un programma apre un archivio per ottenere l'uso esclusivo del file, cioè per impedire ad altri programmi di aggiornare l'archivio mentre esso è usato. Quando un programma apre un archivio, deve comunicare al sistema operativo il nome e il modo in cui intende utilizzarlo, con un comando della forma: OPEN ( nome archivio, tipo accesso ). Open(nome archivio, modo accesso) Cerca il nome nella directory Cerca nella tabella dei descrittori una posizione libera Trovato? Archivio non trovato Trovata? Componi il descrittore con le informazioni prese dalla directory e con l'accesso chiesto Superato il massimo numero di archivi aperti Ritorna il file handle Per gestire gli accessi agli archivi usati da un programma, il sistema operativo aggiorna una "tabella dei descrittori di archivi aperti", nella quale, per ogni archivio aperto registra un descrittore, e comunica al programma che ha richiesto l'apertura, un valore. Questo è detto puntatore al file, se l'archivio è usato in modo testo, altrimenti è un numero intero, detto file handle (gestore del file). Il programmatore deve usare il puntatore al file, o il file handle, immaginando che esso indichi, in ogni momento, la posizione sul file dalla quale inizierà la prossima operazione di lettura o di scrittura. Il puntatore al file, o il file handle, è l'unica informazione sull'archivio che il programma possiede. Questo potrà richiedere le operazioni di lettura o di scrittura di record nel file, specificando questo valore, il sistema operativo lo userà per identificare il descrittore dell'archivio e verificare la legittimità delle operazioni richieste su di esso. Un descrittore di archivio aperto è un record e tra i principali campi che deve contenere vi sono: - identificatore del drive, percorso, nome ed estensione dell'archivio, - numero del blocco contenente il settore, - indirizzo del byte da cui inizierà la prossima operazione di lettura o di scrittura, - lunghezza, in byte, dell'archivio, - marca di raggiungimento della fine del file, - diritti di accesso. Il campo <nome del file> contiene tutte le informazioni necessarie a trovare il file sul disco, in tal modo si stabilisce una separazione tra il programma e i suoi dati, infatti lo stesso programma potrà operare le stesse elaborazioni su archivi

6 6 - L unità a disco diversi, in quanto comunicherà al sistema operativo il <file handle>, e questo ne tradurrà il riferimento al file effettivo a cui si vuole accedere. I campi <numero del blocco> e <indirizzo del byte (all'interno del blocco)> su cui avverrà la successiva operazione di lettura o di scrittura, tengono conto di due possibili casi: I - si accede all archivio con la tecnica random, II - si avvicendano accessi ad archivi diversi. In entrambi i casi, il sistema operativo, prima di accedere a un archivio sul disco, deve poter risalire alla posizione in cui disporre le testine, se il blocco non è già disponibile nella DTA. Il campo <marca di fine file> è posto a un valore logico vero, quando dopo un'operazione di lettura o dopo un posizionamento random, si è superata l'ultima registrazione del file. il campo <lunghezza> contiene il numero di byte effettivamente registrati nel file. Il campo <diritti di accesso> contiene le modalità d'uso dell'archivio, specificate al momento dell'apertura, e sono gestite dal sistema operativo come un controllo di sicurezza contro errori involontari del programmatore. Il compilatore offre opportune funzioni per entrare a conoscenza, o in taluni casi anche per modificare, i valori contenuti nei campi del descrittore, queste comprendono: - <filelength> per conoscere la lunghezza del file, - <eof> per verificare lo stato della marca di fine file, - <lseek> per impostare un nuovo indirizzo logico di record su cui operare la prossima lettura o scrittura. - <chmod> per cambiare il modo di accesso in lettura, in scrittura, ecc... Così come è compito del programma acquisire il codice di errore prima di continuare a usare il file, è anche compito del programma recuperare in una variabile intera il <file handle> restituito dalla funzione di apertura archivio. Infatti, questo dovrà essere specificato per ogni riferimento all'archivio. LETTURA (O SCRITTURA) DI RECORD. Il programma applicativo richiede al sistema operativo di leggere un record dall'archivio tramite una funzione della forma: LEGGI RECORD( file handle, indirizzo di variabile, numero di byte), dove <file handle> è la variabile in cui si è memorizzato il numero intero restituito dalla funzione di apertura, <indirizzo di variabile> è l'indirizzo della memoria centrale dove si vuole trasferire il record da leggere dal disco, e <numero di byte> è la lunghezza del record da leggere. Read(file handle, indirizzo di variabile, numero di byte) Accesso al descrittore consentito leggere? La marca di EOF è set? il record è nel buffer? Accedi al disco e trasferisci il settore nel buffer. Trasferisci dal buffer alla variabile, incrementa il numero logico di record e ritorna file handle>0? Lettura negata Superata lunghezza Archivio non aperto Per soddisfare la richiesta di lettura, il sistema operativo controlla il valore del file handle, per assicurarsi che l'archivio è aperto, poi verifica, nel descrittore dell'archivio, se è ammesso l'accesso in lettura; se lo è controlla se si è raggiunta la fine del file. A questo punto, il sistema operativo, assicuratosi di poter accedere al file, traduce i campi <numero del blocco> e <indirizzo logico del record>, contenuti nel descrittore, in un indirizzo fisico per accedere al file. Si possono verificare due casi: I - il record richiesto è contenuto nella DTA, e allora è trasferito direttamente da questa all'indirizzo di memoria specificato, oppure II - bisogna aggiornare la DTA con il blocco di settori contenente il record cercato. Come ultima operazione, la funzione di lettura, prima di tornare al programma, incrementa il campo <indirizzo logico del record>, presumendo che il prossimo accesso al file avvenga, in modo sequenziale, sul record successivo, che molto probabilmente è già disponibile nella DTA (il programmatore deve immaginare, invece, che il puntatore al file si fermi all'inizio del record successivo a quello letto). Per derogare all assunzione implicita di accesso sequenziale, e impiegare la tecnica di accesso random, bisogna far uso della funzione <lseek>.

7 L'unità a disco - 7 L'operazione di scrittura record nel file è del tutto complementare a quella di lettura, pertanto la sua funzionalità non è descritta, perché facilmente deducibile. POZIONAMENTO. Il programma che accede ai record dell'archivio con la tecnica random, deve sempre premettere, all'istruzione di lettura o di scrittura del record, la funzione di posizionamento all'inizio del record da trasferire, tramite una richiesta al sistema operativo della forma: Lseek( file handle, numero relativo di byte, riferimento) Calcola il riferimento tramite il descrittore file handle > 0? Ritorna errore Archivio non aperto Aggiorna i campi del descrittore calcolando il settore (o il blocco) e la posizione del byte entro il settore in cui avverrà la prossima operazione di I/O. posizione < Lungh. file? Poni SET la flag di EOF Ritorna dove <file handle> è il numero intero di identificazione del descrittore di archivio, mentre il parametro <numero relativo di byte> indica di quanti byte si intende spostarsi rispetto al punto indicato con il parametro <riferimento>. Il riferimento può assumere i tre valori: - inizio del file (SEEK_SET). - posizione attuale (SEEK_CUR), - fine del file (SEEK_END). L'esecuzione del comando, come al solito, comporta la verifica del file handle; se questo esiste allora avviene l'accesso al descrittore per determinare il valore del riferimento specificato, cioè il blocco di inizio dell'archivio, il blocco corrente o il blocco di settori dove finisce l'archivio. A questo riferimento si deve sommare algebricamente il numero di blocchi che corrispondono alla distanza in byte specificata nel comando. Il risultato verrà inserito nel descrittore dell'archivio, nel campo <numero del blocco> e la parte residua nel campo <indirizzo del record> dove si eseguirà la prossima operazione di lettura o di scrittura. Esempio: si consideri il comando lseek(handle, -10L, SEEK_END), con il quale si chiede di posizionarsi a 10 byte (la L dopo il 10 sta per rappresentazione long int) dalla fine dell'archivio. Supponendo che l'archivio sia lungo 2060 byte, e che un blocco comprenda 1024 byte, per individuare la fine del file, basta osservare che l'archivio occupa 3 blocchi (1024 byte sul primo blocco byte sul secondo blocco + 12 byte sul terzo blocco). La posizione cercata si trova quindi nel terzo blocco di allocazione del file, a partire dal secondo byte. La procedura SEEK aggiornerà il descrittore dell'archivio scrivendo 3 nel campo <numero del blocco> e 2 nel campo <indirizzo del record>. CHIUSURA ARCHIVIO. Per soddisfare questa richiesta il sistema operativo accede al descrittore per controllare se su quell'archivio si stava operando in aggiornamento, nel qual caso il contenuto della DTA viene trasferito sul disco, nel blocco la cui posizione relativa è contenuta nel descrittore. Lo spazio occupato dal descrittore, nella tabella dei descrittori di archivi aperti, viene reso disponibile per eventuali descrittori successivi e si marca il file handle a un valore convenzionale per riconoscere che l'archivio non è aperto. CANCELLAZIONE ARCHIVIO. Le azioni corrispondenti alla richiesta di cancellazione di un archivio dal disco, sono già state anticipate nell'esempio dell'organizzazione della FAT, resta da precisare che anche in questo caso, il sistema operativo svolge dei controlli di sicurezza. In particolare, si accerta che l'archivio non abbia l'attributo di sola lettura. Questo attributo ha infatti lo scopo di prevenire la cancellazione involontaria di un archivio.

8 8 - L unità a disco La directory radice. Subito dopo i settori riservati alle FAT il programma di inizializzazione lascia alcuni settori destinati alla directory. Quest'area è suddivisa in record, nei quali sono contenute informazioni controllate dal sistema operativo durante le operazioni di ricerca degli archivi. La directory è paragonabile al sommario di un libro, dove un lettore consulta i nomi dei capitoli e, in corrispondenza, trova la pagina dalla quale inizia il capitolo cercato. Per ogni archivio che si registra sul disco, il sistema operativo cerca nella directory un record disponibile dove annotare le seguenti informazioni. N Campo Lunghezza in byte 1 8 Contenuto Nome dell'archivio (in codice ASCII) Il sistema operativo considera il carattere spazio come fine nome, per cui lo spazio non è utilizzabile come parte del nome di un archivio. 2 3 Estensione dell'archivio (in codice ASCII) 3 1 Attributi dell'archivio Campo riservato 5 2 Ora di creazione dell'archivio 6 2 Data di creazione dell'archivio 7 2 Numero del primo blocco da cui inizia la registrazione dell'archivio. 8 4 Dimensione in byte dell'archivio. Per cercare una posizione libera, il S. O. legge il primo byte del campo nome di ciascun record della directory; vi sono 4 casi possibili: Valore 00 esadecimale: il record è libero, ed è l'ultimo della directory. Valore E5 esadecimale: record occupato da un archivio cancellato. Valore 2E esadecimale (carattere punto): indica che il record contiene informazioni relative alla sottodirectory corrente; ma se anche il carattere adiacente è il codice ASCII del punto, allora indica le informazioni per reperire la sottodirectory precedente a quella corrente. Ogni altro valore è considerato come il nome di un archivio. Il campo attributi dell'archivio specifica per ognuno dei suoi otto bit posti a livello uno le seguenti caratteristiche dell'archivio: bit Significato. numero 0 L'archivio è di sola lettura. 1 L'archivio è nascosto. 2 L'archivio è del sistema operativo I campi nome ed estensione (11 caratteri) specificano la LABEL o 3 etichetta del disco Sottodirectory. Su un disco possono essere contenute più sottodirectory, nello spazio destinato ai dati, e non nella directory radice, e la loro dimensione non è limitata come la directory radice. Il campo nome è l identificatore della sottodirectory, e il campo 4 indirizzo contiene il numero del primo blocco da cui inizia l'elenco degli archivi registrati nella sottodirectory. Il primo record di questo elenco è il carattere "." che serve per indirizzare la sottodirectory stessa, mentre il nome ".." serve per indirizzare la sottodirectory precedente. 5 Archivio. 6 e 7 non usati. Il campo lunghezza dell'archivio denota il numero di byte contenuti nell'archivio, è chiaro che la differenza tra la capacità del disco e la somma delle lunghezze di tutti gli archivi non corrisponde allo spazio libero. Infatti un archivio occupa un blocco intero anche se contiene solo pochi byte.

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Gestione dei File in C

Gestione dei File in C Gestione dei File in C Maurizio Palesi DIIT Università di Catania Viale Andrea Doria 6, 95125 Catania mpalesi@diit.unict.it http://www.diit.unict.it/users/mpalesi Sommario In questo documento saranno introdotte

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni Funzioni Le funzioni Con il termine funzione si intende, in generale, un operatore che, applicato a un insieme di operandi, consente di calcolare un risultato, come avviene anche per una funzione matematica

Dettagli

Flops. Ad esempio nel caso del prodotto classico tra matrici, vengono eseguite 2*N 3 operazioni, quindi ad esempio:

Flops. Ad esempio nel caso del prodotto classico tra matrici, vengono eseguite 2*N 3 operazioni, quindi ad esempio: Flops FLOPS e' un'abbreviazione di Floating Point Operations Per Second e indica il numero di operazioni in virgola mobile eseguite in un secondo dalla CPU. (Top500 e il BlueGene) Ad esempio nel caso del

Dettagli

Piattaforma Applicativa Gestionale. Import dati. Release 7.0

Piattaforma Applicativa Gestionale. Import dati. Release 7.0 Piattaforma Applicativa Gestionale Import dati Release 7.0 COPYRIGHT 2000-2012 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati. Questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Struttura a record. File ad accesso diretto. Modalità di apertura. Modalità di apertura

Struttura a record. File ad accesso diretto. Modalità di apertura. Modalità di apertura Struttura a record 2 File ad accesso diretto Il file è organizzato in record aventi tutti la stessa struttura e quindi dimensione record 0 record 1 record 2 Ver. 2.4 2010 - Claudio Fornaro - Corso di programmazione

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Progetti reali con ARDUINO

Progetti reali con ARDUINO Progetti reali con ARDUINO Introduzione alla scheda Arduino (parte 2ª) ver. Classe 3BN (elettronica) marzo 22 Giorgio Carpignano I.I.S. Primo LEVI - TORINO Il menù per oggi Lettura dei pulsanti Comunicazione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Gestione Informatica dell archivio documenti. Computer software. Versione 7

Gestione Informatica dell archivio documenti. Computer software. Versione 7 Computer software Versione 7 Produttore MultiMedia it S.n.c. Distributore TeamSystem S.p.a. Caratteristiche Tecniche Linguaggio di Programmazione Sistema operativo client Sistema operativo server Occupazione

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

DELIBERAZIONE 15/94, 28 luglio 1994 (urn:nir:autorita.informatica.pubblica.amministrazione:delibera:1994-07-28;15)

DELIBERAZIONE 15/94, 28 luglio 1994 (urn:nir:autorita.informatica.pubblica.amministrazione:delibera:1994-07-28;15) DELIBERAZIONE 15/94, 28 luglio 1994 (urn:nir:autorita.informatica.pubblica.amministrazione:delibera:1994-07-28;15) Art. 2, comma 15 della Legge 24 dicembre 1993, n 537: Regole tecniche per l'uso dei supporti

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Inter-Process Communication

Inter-Process Communication Inter-Process Communication C. Baroglio a.a. 2002-2003 1 Introduzione In Unix i processi possono essere sincronizzati utilizzando strutture dati speciali, appartenti al pacchetto IPC (inter-process communication).

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad

Dettagli

I numeri. Premessa: Che cosa sono e a che servono i numeri?

I numeri. Premessa: Che cosa sono e a che servono i numeri? I numeri Premessa: Che cosa sono e a che servono i numeri? Come ti sarai reso conto, i numeri occupano un ruolo importante nella tua vita: dai numeri che esprimono il prezzo degli oggetti venduti in un

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Definizione. File di dati. Insieme di record omogenei memorizzati in memoria di massa. Record. Bianchi. Anna Roma 1980. Verdi. Luca Milano 1960.

Definizione. File di dati. Insieme di record omogenei memorizzati in memoria di massa. Record. Bianchi. Anna Roma 1980. Verdi. Luca Milano 1960. File di dati Definizione File di dati Insieme di record omogenei memorizzati in memoria di massa Bianchi Verdi Neri Verdi Anna Roma 1980 Luca Milano 1960 Andrea Torino 1976 Paola Bari 1954 Record Operazioni

Dettagli

Introduzione alle pipeline e all'architettura RISC

Introduzione alle pipeline e all'architettura RISC Introduzione alle pipeline e all'architettura RISC Introduzione Pipeline Processori RISC Salti Appendice A: Storia Bibliografia Versione con i frame Versione in pdf Architettura del processore Una possibile

Dettagli

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori Gli array Array e puntatori Laboratorio di Informatica I un array è un insieme di elementi (valori) avente le seguenti caratteristiche: - un array è ordinato: agli elementi dell array è assegnato un ordine

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Progettazione di un DB....in breve

Progettazione di un DB....in breve Progettazione di un DB...in breve Cosa significa progettare un DB Definirne struttura,caratteristiche e contenuto. Per farlo è opportuno seguire delle metodologie che permettono di ottenere prodotti di

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Fondamenti di Informatica T. Linguaggio C: File

Fondamenti di Informatica T. Linguaggio C: File Linguaggio C: File I File Il file e` l'unita` logica di memorizzazione dei dati su memoria di massa, che consente una memorizzazione persistente dei dati, non limitata dalle dimensioni della memoria centrale.

Dettagli

LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE

LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE E bene presentarla confrontando tra loro varie tecniche: addizione ripetuta; prodotto combinatorio (schieramenti). Rispetto a quest'ultima tecnica, grande utilità

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Funzioni matlab per la gestione dei file. Informatica B Prof. Morzenti

Funzioni matlab per la gestione dei file. Informatica B Prof. Morzenti Funzioni matlab per la gestione dei file Informatica B Prof. Morzenti File Contenitori di informazione permanenti Sono memorizzati su memoria di massa Possono continuare a esistere indipendentemente dalla

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Guida funzioni di importa /esporta pratiche e anagrafiche; importa dati R.I.

Guida funzioni di importa /esporta pratiche e anagrafiche; importa dati R.I. Guida funzioni di importa /esporta pratiche e anagrafiche; importa dati R.I. 1. PREMESSA sulle MODALITA' di UTILIZZO Fedra Plus 6 può essere utilizzato in: in modalità interattiva; da interfaccia (GUI),

Dettagli

Vassoio 5 (opzionale) Vassoio 6 (inseritore) (opzionale) Pannello comandi. Stazione di finitura per grandi volumi (opzionale) Pannello comandi

Vassoio 5 (opzionale) Vassoio 6 (inseritore) (opzionale) Pannello comandi. Stazione di finitura per grandi volumi (opzionale) Pannello comandi Xerox ColorQube 90/ 90/ 90 Descrizione generale della macchina Descrizione generale della macchina Funzioni In base alla configurazione, il dispositivo è in grado di eseguire le seguenti operazioni: 8

Dettagli

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Algoritmi Algoritmi Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Il procedimento (chiamato algoritmo) è composto da passi elementari

Dettagli

Approvazione delle modifiche al modello di versamento F24 enti pubblici ed alle relative specifiche tecniche Introduzione del secondo codice fiscale

Approvazione delle modifiche al modello di versamento F24 enti pubblici ed alle relative specifiche tecniche Introduzione del secondo codice fiscale Prot. n. 2012/140335 Approvazione delle modifiche al modello di versamento F24 enti pubblici ed alle relative specifiche tecniche Introduzione del secondo codice fiscale IL DIRETTORE DELL AGENZIA In base

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Arduino: Programmazione

Arduino: Programmazione Programmazione formalmente ispirata al linguaggio C da cui deriva. I programmi in ARDUINO sono chiamati Sketch. Un programma è una serie di istruzioni che vengono lette dall alto verso il basso e convertite

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

La Struttura dell'elaboratore

La Struttura dell'elaboratore La Struttura dell'elaboratore CHE COS' E' UN COMPUTER? Un computer è un apparecchio elettronico che, strutturalmente, non ha niente di diverso da un televisore, uno stereo, un telefono cellulare o una

Dettagli

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica Fondamenti di Informatica Algebra di Boole: Concetti di base Fondamenti di Informatica - D. Talia - UNICAL 1 Algebra di Boole E un algebra basata su tre operazioni logiche OR AND NOT Ed operandi che possono

Dettagli

DAL PROBLEMA AL PROGRAMMA

DAL PROBLEMA AL PROGRAMMA 1. I PROBLEMI E LA LORO SOLUZIONE DAL PROBLEMA AL PROGRAMMA L'uomo, per affrontare gli innumerevoli problemi postigli dallo sviluppo della civiltà, si è avvalso della scienza e della tecnica, i cui destini

Dettagli

PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI

PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI PROBLEMA DELLA RICERCA in termini generali: Dati in input un insieme S di elementi (numeri, caratteri, stringhe, ) e un elemento

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

FONDAMENTI TEORICI DEL MOTORE IN CORRENTE CONTINUA AD ECCITAZIONE INDIPENDENTE. a cura di G. SIMONELLI

FONDAMENTI TEORICI DEL MOTORE IN CORRENTE CONTINUA AD ECCITAZIONE INDIPENDENTE. a cura di G. SIMONELLI FONDAMENTI TEORICI DEL MOTORE IN CORRENTE CONTINUA AD ECCITAZIONE INDIPENDENTE a cura di G. SIMONELLI Nel motore a corrente continua si distinguono un sistema di eccitazione o sistema induttore che è fisicamente

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

GUIDA ALL UTILIZZO DELL ECM 8

GUIDA ALL UTILIZZO DELL ECM 8 GUIDA ALL UTILIZZO DELL ECM 8 GUIDA ALL UTILIZZO DELL ECM 8 1) Introduzione Pg 3 2) L area amministratore Pg 3 2.1) ECM Pg 4 2.1.1) Sezione Struttura Pg 5 2.1.2) Sezione Documento Pg 7 2.1.3) Sezione Pubblicazione

Dettagli

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo stituto Tecnico Statale Commerciale Dante Alighieri Cerignola (FG) Dispense di nformatica Anno Scolastico 2008/2009 Classe 3APS Dal Problema all'algoritmo Pr.: 001 Ver.:1.0 Autore: prof. Michele Salvemini

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Verifica che una grammatica sia Context Free nel GrammaReader

Verifica che una grammatica sia Context Free nel GrammaReader Verifica che una grammatica sia Context Free nel GrammaReader Sommario Dispensa di Linguaggi di Programmazione Corrado Mencar Pasquale Lops In questa dispensa si descrivono alcune soluzioni per verificare

Dettagli

Corso di Fondamenti di Informatica

Corso di Fondamenti di Informatica Corso di Fondamenti di Informatica L uso delle funzioni in C++ Claudio De Stefano - Corso di Fondamenti di Informatica 1 Funzioni Nel C++ è possibile scomporre problemi complessi in moduli più semplici

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1 Manuale d'uso per Nokia Image Viewer SU-5 9356197 Edizione 1 DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA CORPORATION, dichiariamo sotto la nostra esclusiva responsabilità che il prodotto SU-5 è conforme alle

Dettagli

Come si può esprimere il risultato dl un conteggio e di una misura? Quando si dice che In una

Come si può esprimere il risultato dl un conteggio e di una misura? Quando si dice che In una NUMERI INTERI E NUMERI DECIMALI Come si può esprimere il risultato dl un conteggio e di una misura? Quando si dice che In una cassetta sono contenuti 45 penne e che una lamiera misura 1,35 m. dl lunghezza,

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Codifica dei numeri negativi

Codifica dei numeri negativi E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli