Rilevazione degli errori nei sistemi digitali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rilevazione degli errori nei sistemi digitali"

Transcript

1 Facoltà di Scienze Matematiche, Fisiche e Naturali DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Laurea Magistrale in Scienze e Tecnologie dell Informazione Corso di SISTEMI ELETTRONICI SICURI Rilevazione degli errori nei sistemi digitali v luglio 2007 Studenti: Luca Uberti Foppa Massimo Manara Docente del corso: Vincenzo Piuri Anno Accademico 2006/2007

2 . Quest opera è stata rilasciata sotto la licenza Creative Commons Attribuzione 2.5 Italia. Per leggere una copia della licenza visita il sito web org/licenses/by/2.5/it/ o spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA.

3 Indice 3 Indice Sommario 7 1 Introduzione 8 2 Concetti generali 9 3 Ridondanza di informazione Codici di parità Checksum Cyclic redundancy checks Hamming distance based checks Codici aritmetici Ridondanza di componenti Duplication and Comparison Ridondanza temporale Watchdog timers e timeout

4 .

5 Elenco delle figure 5 Elenco delle figure 1 MTTF - MTTD - MTTR Sorgente, causa d errore, destinazione Parità Parità bit per byte Parità intrecciata Schema Swap and Compare A Schema Swap and Compare B Ridondanza temporale - rilevazione errori permanenti

6 6 Elenco delle tabelle Elenco delle tabelle 1 Confronto tecniche di ridondanza di informazione Confronto tecniche di ridondanza strutturale

7 Sommario 7 Sommario In molte discipline, la rilevazione degli errori e la correzione hanno una fondamentale importanza per mantenere l integrità dei dati, sia nei canali di trasmissione che nei supporti per l archiviazione di dati. Questo lavoro vuole presentare le principali tecniche di rilevazione degli errori le quali possono essere applicate sia ai canali di trasmissione che a dei supporti di archiviazione. Per ogni tecnica viene associata una scheda di valutazioni in termini di complessità circuitale, throughput, latenza.

8 8 1 Introduzione 1 Introduzione La diffusione dei mezzi di comunicazione e strumenti digitali, ha ormai pervaso il nostro lavoro e le nostre abitudini. Risulta quindi di importanza fondamentale ricevere e trasmettere dati in modo corretto, al fine di evitare errori. Già negli anni cinquanta, negli Stati Uniti, si cominciava a studiare tematiche di rilevazione e correzione degli errori. In questo scenario i soggetti coinvolti sono una sorgente e un destinatario; chi funge da sorgente, utilizza qualche tecnica di ridondanza al fine di limitare gli errori sul canale trasmissivo. Con il termine rilevazione degli errori si fa riferimento alla capacità di rilevare errori causati da interferenze esterne o altre problematiche durante la trasmissione dalla sorgente alla destinazione sulla base di qualche forma di ridondanza. Con il termine correzione degli errori si intende una funzione aggiuntiva atta a indentificare e correggere gli errori. La rilevazione precede sempre la correzione. Questo nostro lavoro si propone di presentare le principali tecniche di rilevazione degli errori nei sistemi digitali e di fornire una tassonomia secondo alcuni aspetti, ad esempio: la complessità circuitale, la diminuzione del throughput. Nella prima sezione vengono esposti alcuni dei concetti base di queste tematiche, nelle successive tre sezioni, vengono rappresentate le tecniche di rilevazione degli errori, basate sulla ridondanza di informazione, di componenti e temporale.

9 2 Concetti generali 9 2 Concetti generali In un sistema digitale le informazioni vengono rappresentate, elaborate e trasmesse mediante grandezze fisiche (segnali) che possono assumere solo due valori discreti. Ogni valore è associato a una cifra binaria, scelta cioè tra due cifre o simboli (ad es. 0-1 V-F). Per incrementare l affidabilità di un sistema esistono due approcci: fault avoidance (fault intolerance) ovvero l evitare i guasti e fault tolerance ovvero la tolleranza ai guasti. Il punto chiave del fault avoidance deriva dall uso di componenti ad alta affidabilità, programmabili in modo statico e da un attenta progettazione del percorso del segnale riducendo in tal modo la possibilità di generazione di errori. Nella tolleranza ai guasti invece, fornisce informazione aggiuntiva per contrastare l evolversi di eventuali errori. Questa ridondanza può presentarsi sotto tre differenti caratteristiche. La ridondanza di informazione extra information consiste nell aggiungere pattern (pacchetti di informazione) per aumentare la possibilità di identificazione dell informazione. Questi pacchetti aggiuntivi possono essere codici di controllo molto complessi o più semplicemente dei bit di parità. La ridondanza di componenti extra components consiste nel replicare porte, celle di memoria, bus, moduli funzionali al fine di produrre informazioni supplementari per ridurre gli effetti dei guasti. Infine la ridondanza di tempo extra time consiste nella esecuzione multipla di alcuni processi di calcolo attraverso metodi differenti. La comparazione dei risultati fornisce una buona risposta al controllo di errori. Questo tipo di ridondanza è tipicamente utilizzata all interno di controlli software. Un sistema ridondante necessità di dieci passi di controllo, descritti successivamente, al fine di avere una buona resistenza ai guasti. 1. Fault confinement (Limitazione dei guasti): questo passo consiste nel limitare la diffusione degli effetti di un errore solo nell area dove questo errore è apparso. 2. Fault detection (Rilevazione di errori): vi sono molte tecniche disponibili per la rilevazione degli errori come parità, verifica della consistenza e violazione di protocollo. Queste tecniche non sono sempre performanti e prima che esse rilevino un errore può passare un certo periodo di tempo. Questo lasso temporale viene chiamato fault latency. Le tecniche di rilevamento di errore si suddividono in due maggiori classi: off-line detection e on-line detection. Con la off-line detection, il dispositivo in questione non è in grado di eseguire le operazioni di routine mentre viene eseguito il test. Questo tipo di rilevamento garantisce l integrità prima e possibilmente durante gli intervalli del processo ma non durante l intero periodo di tempo in cui l operazione è attiva. L altro tipo di rilevamento fornisce una capacità in tempo reale di analisi senza interferire con i processi attivi.

10 10 2 Concetti generali 3. Fault masking (Errore mascherato): questa tecnica nasconde gli effetti di un guasto. Tuttavia, molte tecniche di mascheramento possono essere estese anche a tecniche on-line di rilevamento. 4. Retry (Ritenta): in molti casi fare un secondo tentativo su una operazione finita male potrebbe portarla alla corretta esecuzione. Questo è particolarmente vero negli errori transitori che non creano un danno fisico. 5. Diagnosis (Diagnosi): se il rilevamento di errore non fornisce informazioni sul punto dove si è verificato il guasto, la diagnosi è necessaria. 6. Reconfiguration (Riconfigurazione): se il guasto è stato trovato ed è permanente, potrebbe essere necessario riconfigurare il componente che ha indotto l errore o isolare quest ultimo dal resto del sistema. 7. Recovery (Recupero): dopo aver rilevato il guasto e, se necessario, aver riconfigurato il componente, gli effetti degli errori sono stati eliminati. Quindi si procede con il recupero del lavoro. 8. Restart (Riavvio): il recupero non è possibile se troppe informazioni sono danneggiate. Vengono usate diverse tecniche di riavvio chiamate a caldo, a freddo. 9. Repair (Riparazione): i componenti guasti vengono rimpiazzati. Come il rilevamento, la riparazione può essere on-line e off-line. 10. Reintegration (Reintegrazione): dopo la sostituzione fisica del componente, il modulo riparato deve essere reintegrato nel sistema [SS82]. La Figura 1 descrive uno scenario dove vengono illustrati i concetti sopra menzionati. Come illustrato nella figura, esistono dei valori che indicano il tempo di Figura 1: MTTF - MTTD - MTTR.

11 Riferimenti bibliografici 11 fallimento (MTTF - Mean Time To Failure), il tempo di riconoscimento (MTTD - Mean Time To Detection), il tempo riparazione (MTTR - Mean Time To Repair) e la disponibilità. Il primo di questi, indica il tempo globale da quando il sistema è caduto in errore fino a quando è stato ristabilito completamente; all interno di questo lasso temporale si collocano i restanti citati. Il secondo indica il tempo trascorso dalla nascita dell errore fino a quando il sistema si accorge dell incombenza sorta. Il terzo indica il tempo trascorso per la riparazione del sistema. Al termine di tutto ciò il sistema è pronto per essere riutilizzato (disponibile). Bibliografia [SS82] Daniel Siewiorek and Robert Swarz. Reliable Computer Systems: Design and Evaluation. Digital Press, 1982.

12 12 3 Ridondanza di informazione 3 Ridondanza di informazione L insieme di tecniche che vanno sotto questa classificazione, servono per rilevare un errore attraverso l aggiunta di informazione ai dati durante la trasmissione o l archiviazione di un messaggio. Una causa che genera un errore tra una sorgente e destinazione sullo scambio di dati è mostrata in Figura 2. Per limitare errori di trasmissione, il trasmettitore (sorgente) inserisce delle infomrazioni aggiuntive nel messaggio per il destinatario in modo da poter rilevare ed eventualmente correggere l errore trovato. Questa modalità di intervento prende il nome di ridondanza formalmente può essere definita come il numero di bit usati per trasmettre il messaggio meno il numero di bit dell informazione [Sha48]. Figura 2: Sorgente, causa d errore, destinazione. Il passaggio dal dato all informaione ridondata, avviene attraverso un processo di codifica, l inverso, decodifica. L insieme di tutte le possibili combinazioni di bit della lunghezza ottenuta dal processo di codifica viene chiamato word, mentre viene definito codice l insieme di tutte le word corrette, ovvero l insieme delle word che tramite il processo di decodifica corrispondono a un informazione originale [SS82]. La rilevazione degli errori attraverso i codici consiste nel determinare in fase di decodifica, cioè l estrazione dell informazione da un codice, se un ingresso è o meno una code word [Sho02, Ham50]. Al fine di misurare le prestazioni di una o più tecniche, nel caso della rilevazione degli errori, si fa riferimento alla probabilità di non rilevare un errore, P ue (probability of an undetected error), la quale deve essere minimizzata. 3.1 Codici di parità Questo tipo di codici si basa sul numero di 1 presenti nel dato originale. Word con un numero pari di 1 identificano un codice di parità pari quindi 0, al contrario, dispari, 1. Esistono diversi modi per implementare questa modalità di rilevazione degli errori. Un implementazione di questa tecnica prevede l aggiunta di un bit ulteriore nel processo di codifica per eseguire il controllo di parità [Sho02].

13 3 Ridondanza di informazione 13 Figura 3: Parità. Altre tecniche prevedono un bit di parità per ogni byte vedi Figura 4 oppure parità intrecciate vedi Figura 5 in questo caso viene fissata una lunghezza l. Figura 4: Parità bit per byte. Figura 5: Parità intrecciata. Questa tecnica di rilevamento è una delle meno costose in termini di throughput, infatti, necessita soltanto dell aggiunta di un bit per word o per byte, a seconda della tecnica utilizzata. Un esempio di trasmissioe: s : {101 0} il destinatario riceve d : {111 0}. L errore viene rilevato. Mentre se avesse ricevuto: d : {111 1} l errore non sarebbe stato rilevato. 3.2 Checksum È tecnica per la rilevazione degli errori, l idea di base è quella di aggiungere al blocco di dati da trasmettere la somma dei bit, in modo tale che il ricevente in un secondo momento possa eseguire la somma dei dati e verificare se l informazione aggiuntiva corrisponda alla somma ricevuta. Se i due valori non corrispondono, vi può essere la presenza di un errore, i dati possono essere spediti nuovamente vedi ridondanza temporale (cfr 5 a Pagina 19). Esistono diverse versioni di checksum: Precisione singola.

14 14 3 Ridondanza di informazione Doppia precisione. Honeywell. Low cost. Nella versione a precisione singola, si esegue la semplice addizione modulo-2 tra le word, ignorando qualsiasi riporto, il checksum ha quindi la stessa dimensione delle word. La seconda versione a doppia precisione, la lunghezza del checksum è superiore alla lunghezza della word. Mentre nella versione honeywell, prima di calcolare il checksum vengono concatenate le word adiacenti, questa tecnica ha la capacità di rilevare degli errori che si manifestano in ogni word. L ultima tecnica presentata low cost, è una modifica della prima, in cui si tiene conto del resto, del bit di riporto. Questa tecnica di rilevazione degli errori è molto economica in termini di informazione aggiuntiva ma presenta alcuni svantaggi [SS82]. Infatti risulta essere adatta alle sole applicazioni in cui i dati sono gestiti in grandi blocchi contigui inoltre nelle memorie è necessario molto tempo per rilevare un errore (dato che le word devono comunque essere sempre lette e sommate), inoltre ogni volta che una word viene modificata il checksum del blocco di riferimento deve essere ricalcolato e memorizzato. Tali motivi rendono quindi sconsigliabile come metodo di controllo on-line, perlomeno per memorie con scritture frequenti. 3.3 Cyclic redundancy checks È tecnica per la rilevazione e correzione degli errori che sfrutta le proprietà dei polinomi binari nei campi binari finiti, l implementazione via hardware è molto semplice [RG88]. Un esempio di polinomio binario: : 1 x x x x x x 5 = 1 + x 2 + x 4 + x 5. I dati (word) inizialmente vengono divisi in blocchi di k-bit. Successivamente vengono codificati in blocchi di n-bit dove n > k. La ridondanza aggiunta è quindi n k. Esistono diverse strategie per il controllo degli errori, alcune: FEC (forward error correction) e ARQ (automatic repeat request). In generale il CRC formano una insieme di codice particolarmente utili per la rilevazione degli errori; data una word codificata, viene scelto un polinomio generatore il quale crea i possibili controlli. Nel caso di CRC-16 il generatore usato: g(x) = x 16 + x15 + x 2 + 1, mentre l output sarà: v(x) = s(x) + x n k u(x). Data una word: , il polinomio che lo rappresenta: u(x) = 1 + x 2 + x 4 + x 5 è possibile calcolare: ( ) x n k u(x) = x 16 x 5 + x 4 + x = x 21 + x 20 + x 18 + x 16.

15 Riferimenti bibliografici 15 Dididendo x n k u(x) con il generatore g(x), si ottiene un resto s(x) = x + x 2 + x 3 + x 4 + x 5 + x 7 ; i bit di controllo sono quindi: il messaggio: la sua codifica: La codifica avviene del polinomio v(x) avviene prima della trasmissione o archiviazione. Tramite il polinomio e(x) è possibile capire dove siano gli errori, andando a verificare i termini diversi da 0; r(x) = v(x) + e(x); r(x) rappresenta le parti che hanno soggette a errore. Il ricevente nel caso di una trasmission può calcolare nuovamente il CRC del pacchetto ricevuto e confrontarlo con il CRC trasmesso [PB61]. 3.4 Hamming distance based checks Il concetto chiave che sta alla base di questo codice di rilevazione degli errori si esprime attraverso la distanza di Hamming: date due word di uguale lunghezza x 1 e x 2, la distanza di Hamming d(x 1, x 2 ) è il numero di bit con cui le due word differiscono. Per stringhe binarie ad esempio a e b, la distaza di Hamming corrisponde al numero di uni presenti nello XOR tra a e b. 3.5 Codici aritmetici Bibliografia Tabella 1: Confronto tecniche di ridondanza di informazione Nome Tecnica Costo circuitale Latenza Throughput Codici di parità CRC Checksums [Ham50] R.W. Hamming. Error detecting and error correcting codes. Bell System Tech., 29: , [PB61] W.W. Peterson and D.T. Brown. Cyclic codes for error detection. Proceedings of the IRE, 49(1): , [RG88] Tenkasi V. Ramabadran and Sunil S. Gaitonde. A tutorial on crc computations. IEEE Micro, 08(4):62 75, [Sha48] [Sho02] C.E. Shannon. A mathematical theory of communications. Bell System Tech., 27: , Martin L. Shooman. Reliability of Computer Systems and Networks: Fault Tolerance,Analysis,and Design. John Wiley & Sons, Inc., New York, NY, USA, 2002.

16 16 Riferimenti bibliografici [SS82] Daniel Siewiorek and Robert Swarz. Reliable Computer Systems: Design and Evaluation. Digital Press, 1982.

17 4 Ridondanza di componenti 17 4 Ridondanza di componenti Questo genere di tecniche si basa sull introduzione di componenti aggiuntivi a quelli già presenti ad esempio la replicazione di un processore, per garantire l effettiva trasmissione corretta del dato e la possibilità di rilevazione dell errore. 4.1 Duplication and Comparison La forma più comune e semplice di replication check prende il nome di Duplicazione e Confronto - detta anche Duplication and comparison - in cui vengono sfruttate due copie di una stessa entità: in presenza di un errore, le copie non risultano più identiche e un semplice confronto consente di rilevare la situazione di disaccordo. Nel caso si duplichino moduli hardware o software, è possibile far loro eseguire le stesse elaborazioni in parallelo, confrontandone in seguito i risultati: se il comparatore è corretto e i componenti falliscono in maniera indipendente, viene rilevato ogni singolo errore. Uno dei maggiori problemi di questo controllo, sono i fallimenti comuni, in altri termini, se entrambe le copie presentano lo stesso errore il comparatore non sarà in grado di rilevare l anomalia. Al fine di migliorare il rilevamento, sono state create svariate versioni di questa tecnica, una variante è la swap and compare [SS82, DSMT78] usata nel multiprocessore C.mmp. Il funzionamento di questa tecnica si basa su due copie esistenti di una word, una a i byte invertiti: lo scambio di questi, necessario per tornare alla situazione originaria, è previsto appena prima di eseguire il confronto tra le due word. In Figura 6 e 7 un esempio; nel caso prima del confronto 6 e dopo il confronto 7. Nei casi di duplicazione, come già accennato, entrambe le copie, Figura 6: Schema Swap and Compare A. possono essere soggette a errori comuni (common-mode failures), soprattutto se esistono errori di progettazione a monte oppure se le copie risiedono sullo stesso IC chip (Integrated circuits).

18 18 Riferimenti bibliografici Figura 7: Schema Swap and Compare B. Una soluzione nell ambito delle VLSI (Very large scale integration) è stata proposta in [SL80] la quale prevede che una copia sia il duale logico dell altra. Un guasto comune alle copie, probabilmente causerà errori diversi rilevabili nella fase di detection. Tabella 2: Confronto tecniche di ridondanza strutturale Nome Tecnica Costo circuitale Latenza Throughput Applicazione Swap and Compare IC chip, VLSI Bibliografia [DSMT78] H. Mashburn D.P. Siewiorek, V. Kini, S.R. McConnel, and M.M. Tsao. A case study of c.mmp, cm*, and c.vmp: Part i experiences with fault tolerance in multiprocessor systems. Proc. IEEE, 66(10): , [SL80] [SS82] Richard M. Sedmak and Harris L. Liebergot. Fault tolerance of a general purpose computer implemented by very large scale integration. IEEE Trans. Computers, 29(6): , Daniel Siewiorek and Robert Swarz. Reliable Computer Systems: Design and Evaluation. Digital Press, 1982.

19 5 Ridondanza temporale 19 5 Ridondanza temporale Il concetto di base della ridondanza temporale è quello di eseguire un dato calcolo in sequenza più di una volta, e confrontare aposteriori i risultati ottenuti in ciascuna ripetizione per verificare se esista qualche discrepanza. Nel caso affermativo, viene rilevato un errore e l azione è quella di ripetere il calcolo tramite una nuova sequenza per verificare se tale discrepanza persiste o meno. Originariamente la ridondanza temporale è stata impiegata soprattutto per il trattamento degli errori dovuti a guasti temporanei, ove, una volta rivelato l errore, successive ripetizioni dovrebbero rivelare assenza di discrepanza dovuta al fatto che il guasto scompare autonomamente. Comunque questo tipo di ri- Figura 8: Ridondanza temporale - rilevazione errori permanenti. dondanza ha la capacità di far scoprire anche guasti permanenti 1 in componenti hardware a patto che si faccia uso di una minima quantità di hardware aggiuntivo. La Figura 8 riporta un esempio di ridondanza temporale per la scoperta di guasti permanenti. Al tempo t 0 viene effettuata una prima computazione, poi al tempo t 1 viene effettuata una seconda computazione in cui i dati di ingresso vengono codificati e poi decodificati in uscita. I risultati delle due computazioni vengono poi comparati per rivelare eventuali discrepanze. Le funzioni di codifica e decodifica sono selezionate in modo da poter rivelare guasti nel sistema di calcolo ad esempio la duplication and comparison (cfr. 4.1 a Pagina 17)[Sho02]. 5.1 Watchdog timers e timeout 1 La cui presenza non è in relazione a condizioni temporali puntuali.

20 20 Riferimenti bibliografici Bibliografia [Sho02] Martin L. Shooman. Reliability of Computer Systems and Networks: Fault Tolerance,Analysis,and Design. John Wiley & Sons, Inc., New York, NY, USA, 2002.

21 Indice analitico B bit di parità C C.mmp cifra binaria codice D destinazione E extra components extra information extra time ridondanza di componenti ridondanza di informazione ridondanza di tempo S sistema digitale sorgente V VLSI W word F fault avoidance Fault confinement Fault detection Fault masking fault tolerance G guasti I IC chip M MTTD MTTF MTTR R Reconfiguration Recovery Reintegration Repair replication check Restart Retry ridondanza

Sistemi Elettronici Sicuri. Rilevamento degli errori nei sistemi di elaborazione digitali...

Sistemi Elettronici Sicuri. Rilevamento degli errori nei sistemi di elaborazione digitali... Sistemi Elettronici Sicuri Rilevamento degli errori nei sistemi di elaborazione digitali v. 1.4c... Massimo Manara - Luca Uberti Foppa... Università degli Studi di Milano Indice generale Concetti generali

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Le tecniche di

Dettagli

Rilevamento degli errori nei sistemi di elaborazione digitali

Rilevamento degli errori nei sistemi di elaborazione digitali Facoltà di Scienze Matematiche, Fisiche e Naturali DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Laurea Magistrale in Scienze e Tecnologie dell Informazione Corso di SISTEMI ELETTRONICI SICURI Rilevamento

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 In questo documento vengono illustrate brevemente le operazioni aritmetiche salienti e quelle logiche ad esse strettamente collegate.

Dettagli

Le tecniche di ridondanza

Le tecniche di ridondanza Le tecniche di ridondanza Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Introduzione Introducendo ridondanza nel sistema se ne accrescono

Dettagli

Informazione analogica e digitale

Informazione analogica e digitale L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I)

CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I) CORSO DI CALCOLATORI ELETTRONICI I CdL Ingegneria Biomedica (A-I) DIS - Università degli Studi di Napoli Federico II Codifica delle Informazioni T insieme delle informazioni da rappresentare E insieme

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

CPU. Maurizio Palesi

CPU. Maurizio Palesi CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

POLIAGE GUIDA RAPIDA

POLIAGE GUIDA RAPIDA www.candian.itinfo@candian.it!!"#$% &%'%$%(%)*)+,-,'!-#,%$. POLIAGE GUIDA RAPIDA I. Codifica di una prestazione Pag. 2 II. Inserimento di un nuovo professionista 4 I Creazione Profilo Agenda 6 II Gestione

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11 Il protocollo MODBUS Il protocollo MODBUS Pag. 1 di 11 1. IL PROTOCOL MODBUS II protocollo MODBUS definisce il formato e la modalità di comunicazione tra un "master" che gestisce il sistema e uno o più

Dettagli

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento

Dettagli

SPC e distribuzione normale con Access

SPC e distribuzione normale con Access SPC e distribuzione normale con Access In questo articolo esamineremo una applicazione Access per il calcolo e la rappresentazione grafica della distribuzione normale, collegata con tabelle di Clienti,

Dettagli

Laboratorio di Architettura degli Elaboratori A.A. 2015/16 Circuiti Logici

Laboratorio di Architettura degli Elaboratori A.A. 2015/16 Circuiti Logici Laboratorio di Architettura degli Elaboratori A.A. 2015/16 Circuiti Logici Per ogni lezione, sintetizzare i circuiti combinatori o sequenziali che soddisfino le specifiche date e quindi implementarli e

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

ESERCIZI DI PROBLEM SOLVING E COMPOSIZIONE DEI DIAGRAMMI DI FLUSSO per le classi terza

ESERCIZI DI PROBLEM SOLVING E COMPOSIZIONE DEI DIAGRAMMI DI FLUSSO per le classi terza ESERCIZI DI PROBLEM SOLVING E COMPOSIZIONE DEI DIAGRAMMI DI FLUSSO per le classi terza vers.3 in lavorazione Docente SAFFI FABIO Contenuti 01.Esercizi generici sul diagramma di flusso - flow chart... 2

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

Rappresentazione delle informazioni

Rappresentazione delle informazioni Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Introduzione alla teoria dei database relazionali. Come progettare un database

Introduzione alla teoria dei database relazionali. Come progettare un database Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

3 - Variabili. Programmazione e analisi di dati Modulo A: Programmazione in Java. Paolo Milazzo

3 - Variabili. Programmazione e analisi di dati Modulo A: Programmazione in Java. Paolo Milazzo 3 - Variabili Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di

Dettagli

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella. Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.net Prestazioni Si valutano in maniera diversa a seconda dell

Dettagli

Università degli Studi di Cassino Corso di Fondamenti di Informatica Codifica di dati e istruzioni. Anno Accademico 2010/2011 Francesco Tortorella

Università degli Studi di Cassino Corso di Fondamenti di Informatica Codifica di dati e istruzioni. Anno Accademico 2010/2011 Francesco Tortorella Corso di Fondamenti di Informatica Codifica di dati e istruzioni Anno Accademico 2010/2011 Francesco Tortorella La codifica dei dati e delle istruzioni La più piccola unità di informazione memorizzabile

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it La Codifica!2 Informazioni Numeri Naturali Relativi Reali Testi Informazioni tradizionali Immagini

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Un circuito integrato è una piastrina di silicio (o chip), quadrata o rettangolare, sulla cui superficie vengono realizzati e collegati

Un circuito integrato è una piastrina di silicio (o chip), quadrata o rettangolare, sulla cui superficie vengono realizzati e collegati Il Livello LogicoDigitale i Blocchi funzionali combinatori Circuiti integrati Un circuito integrato è una piastrina di silicio (o chip), quadrata o rettangolare, sulla cui superficie vengono realizzati

Dettagli

Codifica binaria dei numeri relativi

Codifica binaria dei numeri relativi Codifica binaria dei numeri relativi Introduzione All interno di un calcolatore, è possibile utilizzare solo 0 e 1 per codificare qualsiasi informazione. Nel caso dei numeri, non solo il modulo ma anche

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Architettura del calcolatore

Architettura del calcolatore Architettura del calcolatore La prima decomposizione di un calcolatore è relativa a due macro-componenti: Hardware Software Architettura del calcolatore L architettura dell hardware di un calcolatore reale

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi.

Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi. E. Calabrese: Fondamenti di Informatica Problemi-1 Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi. L'informatica

Dettagli

Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1.

Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1. Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Versione 1.0 Produzione editoriale Vers. 1.0 27/09/2013 Pagina 1 Sommario

Dettagli

Algebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X.

Algebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X. Algebra Di Boole L algebra di Boole è un ramo della matematica basato sul calcolo logico a due valori di verità (vero, falso). Con alcune leggi particolari consente di operare su proposizioni allo stesso

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Interesse, sconto, ratei e risconti

Interesse, sconto, ratei e risconti TXT HTM PDF pdf P1 P2 P3 P4 293 Interesse, sconto, ratei e risconti Capitolo 129 129.1 Interesse semplice....................................................... 293 129.1.1 Esercizio per il calcolo dell

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;

Dettagli

CONTROLLO IN TENSIONE DI LED

CONTROLLO IN TENSIONE DI LED Applicazioni Ver. 1.1 INTRODUZIONE CONTROLLO IN TENSIONE DI LED In questo documento vengono fornite delle informazioni circa la possibilità di pilotare diodi led tramite una sorgente in tensione. La trattazione

Dettagli

Capitolo 13. Interrogare una base di dati

Capitolo 13. Interrogare una base di dati Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Sistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT)

Sistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT) Sistemi di Gestione dei Dati e dei Processi Aziendali Computer-Assisted Audit Technique (CAAT) Indice degli argomenti Introduzione Metodologia Esempi Conclusioni Slide 2 Introduzione Metodologia Esempi

Dettagli

Linguaggi per COMUNICARE. Il linguaggio è un sistema codificato di segni che consente la comunicazione, intesa come scambio di informazioni

Linguaggi per COMUNICARE. Il linguaggio è un sistema codificato di segni che consente la comunicazione, intesa come scambio di informazioni Linguaggi per COMUNICARE Il linguaggio è un sistema codificato di segni che consente la comunicazione, intesa come scambio di informazioni Sintassi e semantica dei linguaggi Un informazione può : Essere

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Informatica per le discipline umanistiche 2 lezione 14

Informatica per le discipline umanistiche 2 lezione 14 Informatica per le discipline umanistiche 2 lezione 14 Torniamo ai concetti base dellʼinformatica. Abbiamo sinora affrontato diversi problemi: avere unʼidentità online, cercare pagine Web, commentare il

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 1 Dott. Pasquale De Michele Dipartimento di Matematica e Applicazioni Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli