SISTEMI OPERATIVI. Deadlock (blocco critico) Domande di verifica. Luca Orrù Centro Multimediale Montiferru 04/06/2007

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMI OPERATIVI. Deadlock (blocco critico) Domande di verifica. Luca Orrù Centro Multimediale Montiferru 04/06/2007"

Transcript

1 2007 SISTEMI OPERATIVI Deadlock (blocco critico) Domande di verifica Luca Orrù Centro Multimediale Montiferru 04/06/2007

2 Deadlock (blocco critico) 1. Si descriva il deadlock e le condizioni sotto cui si verifica (esame del ) Il deadlock o blocco critico si può verificare quando vi sono più processi che competono per l utilizzo di un certo numero di risorse. Si ha deadlock quando un processo P1 possiede una risorsa R1 e richiede la risorsa R2 posseduta da un altro processo P2, trattenendo la propria risorsa. Analogamente, il processo P2 che possiede la risorsa R2, chiede la risorsa R1 in possesso del processo P1 senza rilasciare R2. I due processi rimangono bloccati in quanto per andare avanti hanno necessità della risorsa posseduta dall altro processo, risorsa che non viene rilasciata. Il deadlock può essere schematizzato con il seguente grafo: ogni cerchio del grafo rappresenta un processo e ogni rettangolo rappresenta una risorsa. P1 P2 P3 R1 R2 R3 P1 possiede la risorsa R1, non la rilascia e chiede la risorsa R2 P2 possiede R2, non la rilascia e richiede la risorsa R3 P3 possiede R3, non la rilascia e richiede la risorsa R1 Nell ipotesi che le risorse possedute dai processi possano essere rilasciate solo al termine del loro uso, i processi P1, P2,P3 rimangono bloccati indefinitamente (deadlock) in quanto tutti sono in attesa della risorsa posseduta da un altro processo, risorsa che non può essere rilasciata. Il deadlock dipende dalla velocità relativa di esecuzione dei processi, cioè dall ordine con la quale vengono schedulati dal sistema operativo. Si consideri infatti il seguente esempio: due processi P1 e P2 e due risorse

3 riusabili R1 e R2 ( una risorsa è riusabile se può essere usata da un solo processo alla volta e poi viene rilasciata per poter essere usata da un altro processo) che devono essere usate in maniera mutuamente esclusiva. Un solo processo alla volta può usare una risorsa. Per garantire la mutua esclusione usiamo due semafori binari MUTEX1 e MUTEX2 inizializzati al valore 1. Il programmatore del processo P1 esprime la necessità di usare prima R1 e poi R2 e di rilasciare nell ordine, R2 e R1. Il programmatore del processo P2 esprime la necessità di usare prima R2 e poi R1 e di rilasciare le due risorse nell ordine R1 e R2. I codici dei due processi sono i seguenti: P1 wait (MUTEX1); <inizio utilizzo di R1>;.. wait(mutex2) <inizio utilizzo di R2>.. signal (MUTEX2); <rilascio di R2> signal(mutex1); <rilascio di R1>; P2 wait (MUTEX2); <inizio utilizzo di R2>;.. wait(mutex1) <inizio utilizzo di R1>.. signal (MUTEX1); <rilascio di R1> signal(mutex2); <rilascio di R2>;

4 Supponiamo che l ordine di esecuzione dei processi sia il seguente: All istante to viene schedulato P1 che esegue wait(mutex1). Il processo P1 trova MUTEX1=1 (semaforo verde ) e quindi acquisisce la risorsa R1 e la utilizza dopo aver posto MUTEX1=0 (primo semaforo rosso). Prima che P1 possa richiedere la risorsa R2, P1 viene sospeso e viene schedulato P2. All istante t1, P2 esegue wait(mutex2) e trovando MUTEX2=1 (semaforo verde) acquisisce la risorsa R2 e pone MUTEX2=0 (secondo semaforo rosso) All istante t2 viene schedulato P1 che esegue wait(mutex2) ma essendo MUTEX2=0 allora il processo P1 viene bloccato in coda al semaforo MUTEX1. Ora all instante t3 viene schedulato P2, che esegue wait(mutex1) ma trovando MUTEX1=0 (semaforo rosso), viene bloccato in coda al semaforo MUTEX1. Entrambe i processi rimangono bloccati sui semafori MUTEX1 e MUTEX2 per sempre (blocco critico). Qualunque altra sequenza di esecuzione non avrebbe generato un blocco critico. Si pensi per esempio al caso in cui il processo P1 riesca a fare wait (MUTEX1) e wait(mutex2) senza essere interrotto. In questo caso P1 acquisisce entrambe le risorse, il processo P2 rimane bloccato su MUTEX2 ma poi viene risvegliato quando P1 termina di usare la risorsa R2. Questo esempio dimostra come il deadlock dipende dalla velocità relativa dei processi. Vediamo ora quali sono le condizioni affinché si verifichi un deadlock. Consideriamo N processi e M risorse dove per ogni risorsa possono essere definite più istanze (più unità). Si pensi alla risorsa file: un file duplicato costituisce una risorsa con due istanze. Si pensi alla risorsa masterizzatore: più unità di masterizzazione sullo stesso sistema costituiscono più istanze della risorsa masterizzatore. In questo caso la richiesta di quella risorsa può essere soddisfatta da qualunque istanza. Solo se tutte le istanze di una risorsa sono assegnate, la richiesta della risorsa non può essere soddisfatta. In questa situazione generale un blocco critico può verificarsi se sono vere contemporaneamente le seguenti 4 condizioni:

5 I. Le risorse possono essere usate da un solo processo alla volta (condizione di mutua esclusione) II. III. IV. I processi che possiedono delle risorse, non rilasciano queste risorse e chiedono altre risorse (condizione di possesso e attesa) Le risorse già assegnate ai processi non possono essere a questi sottratte (condizione di mancanza di pre-rilascio) Esistono N processi P1, P2,P3,-----Pn, tali che P1attende una risorsa posseduta da P2, P2 attende una risorsa posseduta da P3, Pn-1 attende una risorsa posseduta da Pn e Pn attende una risorsa posseduta da P1 (condizione di attesa circolare) Le prime tre condizioni sono condizioni necessarie. L attesa circolare è anch essa una condizione necessaria ma diventa sufficiente se esiste una sola istanza per ogni risorsa. Infatti si consideri il seguente esempio: Tre processi P1,P2, P3, due risorse R1 e R2 e la risorsa R1 possiede due istanze. P1 possiede R2 e chiede R1, P2 possiede una istanza di R1 e chiede R2, P3 possiede una istanza di R1. In tal caso pur essendoci un ciclo composto da P1-R1-P2-R2 non c è deadlock in quanto P1 può accedere alla risorsa R1 quando P3 rilascia l istanza di R1. P3 R1 P2 P1 R2

6 Riepilogando: Se un grafo non contiene cicli certamente non si può verificare un deadlock se esiste una sola istanza per ogni risorsa e c è un ciclo nel grafo allora c è certamente deadlock. Se esistono più istanze della stessa risorsa e c è un ciclo nel grafo si può verificare un deadlock (il deadlock è possibile ma non è certo) Ora qualcuno si chiederà se esistono dei metodi per gestire il deadlock. La risposta è affermativa. Esistono quattro possibilità: 1. Usare delle tecniche di prevenzione che consentono di negare una delle quattro condizioni necessarie affinché si verifichi un deadlock 2. Usare degli algoritmi che consentono, sulla base di alcune informazioni fornite a priori dai processi, di evitare il deadlock allocando le risorse richieste in maniera opportuna. 3. Dare la possibilità che il deadlock si possa verificare, e quando si verifica occorre saperlo rilevare e ripristinare lo stato del sistema. 4. Ignorare la possibilità che si possa verificare un deadlock (Windows e Unix usano questa tecnica). Se si verifica un deadlock il sistema viene riavviato. 2. Si discutano i principali metodi di prevenzione del deadlock (esame del ) Esistono due tecniche di prevenzione del deadlock: prevenzione statica e prevenzione dinamica. Prevenzione statica: consiste nell assicurare, all atto della scrittura dei programmi, che almeno una delle 4 condizioni necessarie affinchè si verifichi un deadlock non possa mai verificarsi. Se si riesce a far in modo che almeno una di queste condizioni non si verifichi allora si è certi che non si potrà verificare un deadlock (si ricorda infatti che per verificarsi un deadlock è necessario che le 4 condizioni si verifichino contemporaneamente). In realtà sulla condizione di mutua esclusione non si può intervenire in quanto la

7 mutua esclusione è una proprietà fondamentale delle risorse riusabili. Una risorsa è per definizione riusabile se un solo processo alla volta la può utilizzare e non viene distrutta dopo l uso. In seguito il processo rilascia la risorsa per poter essere usata dagli altri processi. Questo significa che si può agire solo sulle altre tre condizioni ovvero: a. Possesso e attesa (hold and wait): deve garantire che un processo non possa trattenere delle risorse e contemporaneamente chiedere nuove risorse. Esistono due possibilità affinchè questa condizione non si verifichi. Prima di iniziare la sua esecuzione il processo deve richiedere tutte le risorse di cui ha necessità. Se tutte le risorse richieste sono disponibili allora il processo può proseguire altrimenti viene bloccato. Si parla in tal caso di metodo RAF (Request All First). Prima che un processo possa richiedere nuove risorse deve aver rilasciato le risorse acquisite in precedenza. Un processo che non ha acquisito risorse in precedenza può quindi richiedere nuove risorse. Questo metodo è detto Release Before Request (RBR). Lo svantaggio di questo metodo di prevenzione è lo scarso utilizzo delle risorse e la possibilità di starvation. Le risorse rimangono assegnate ad un processo per tutto il tempo della sua esecuzione anche se non utilizzate (scarso uso delle risorse). Un processo potrebbe attendere molto tempo prima di iniziare la sua esecuzione. Infatti è costretto ad attendere che tutte le risorse siano libere anche se potrebbe iniziare l esecuzione con quelle libere (starvation). b. Mancanza di prerilascio (non preemption): consiste nel imporre ad un processo, che possiede delle risorse e richiede altre risorse che non gli possono essere assegnate, di rilasciare le proprie risorse. Il processo potrà essere svegliato solo quando tutte le

8 risorse di cui ha necessità saranno disponibili (le risorse che aveva richiesto e quelle che aveva rilasciato). c. Attesa circolare: consiste nel imporre che le risorse vengano acquisite secondo un determinato ordine. In pratica le risorse sono organizzate secondo diversi livelli gerarchici individuati da una numerazione progressiva (ad ogni risorsa è associato un numero). Ogni processo viene forzato a richiedere le risorse con un ordine crescente di numerazione. Un processo che possiede una risorsa di livello i può richiedere solo risorse di livello K>i. Se richiede una risorsa di livello h<i allora è costretto a rilasciare la risorsa di livello i. Esempio: Consideriamo le seguenti tre risorse organizzate secondo tre livelli gerarchici (numero più basso identifica livello superiore). DISCO = 1 NASTRO = 4 STAMPANTE=7 Un processo che possiede un nastro può richiedere solo la stampante. Se il processo richiede il disco, essendo il disco di livello superiore al nastro, non gli viene assegnato e viene forzato a rilasciare l unità nastro. Si dimostra che in questo modo non è possibile avere deadlock. Si consideri il seguente esempio: Un processo P1 possiede una risorsa Rk e un processo P2 possiede una risorsa Rj. Ipotesi: risorse ordinate secondo due livelli gerarchici che sono k e j. Si verifica deadlock se: P1 possiede Rk e richiede Rj che è in possesso di P2. P2 che possiede Rj chiede Rk che è in possesso di P1. Questo significa che dovrebbero essere verificate le seguenti condizioni: j>k per il processo P1 e K>j per il processo P2. Questo è assurdo. Prevenzione dinamica: non impone vincoli preventivi sull uso delle risorse come fa invece la prevenzione statica. Si basa su opportuni algoritmi in grado di determinare se, a partire da una situazione iniziale di assegnamento delle risorse, assegnando nuove risorse ad un processo, si possa arrivare ad una

9 situazione di blocco critico. Se l algoritmo determina che l assegnamento della nuova risorsa può portare ad un blocco critico la nuova richiesta non viene soddisfatta dal sistema operativo. Uno di questi algoritmi è l algoritmo del banchiere (per la descrizione si veda la domanda 4). Come esempio della tecnica di prevenzione dinamica consideriamo la situazione rappresentata nella figura che segue: Processo P2 R1 T8 T7 T6 zona 7 zona 6 Zone non possibili A Regione non raggiungibil R2 T5 zona 5 Regione non salva zona 1 zona 2 zona 3 zona 4 T1 T2 T3 T4 R1 Processo P1 R2 Abbiamo due processi P1 e P2 e due risorse riusabili R1 e R2 (risorse mutuamente esclusive). T1 è l istante in cui P1 richiede la risorsa R1; T3 è l istante in cui P1 rilascia la risorsa R1; T2 è l istante in cui P1 richiede la risorsa R2; T4 è l istante in cui P1 rilascia la risorsa R2; T5 è l istante in cui P2 richiede la risorsa R2; T7 è l istante in cui P2 rilascia la risorsa R2; T6 è l istante in cui P2 richiede la risorsa R1; T8 è l istante in cui P2 rilascia la risorsa R1;

10 Una qualunque sequenza di esecuzione dei processi P1 e P2 che passa per le zone oppure costituisce una sequenza salva ovvero non porta ad un deadlock. Se invece la sequenza di esecuzione dei processi è quella rappresentata in figura con la spezzata, allora certamente si verifica un deadlock. Il sistema operativo deve in questo caso, quando il processo P2 all istante T5 chiede la risorsa R2, rifiutare di assegnare la risorsa. Se infatti il sistema operativo assegnasse la risorsa R2 al processo P2 si entrerebbe in una regione non salva che porterebbe certamente al deadlock (punto A). Il punto A è infatti il punto in cui i due processi che possiedono una risorsa chiedono la risorsa posseduta dall altro processo. Le zone in color amaranto sono regioni impossibili, ovvero in queste zone la traiettoria rappresentativa della sequenza di esecuzione dei processi non può passare in quanto significherebbe aver assegnato una risorsa o entrambe le risorse a tutti e due i processi (violazione della mutua esclusione). Obiettivo quindi della prevenzione dinamica è impedire che un processo entri in una regione non salva. 3. Come funziona il metodo RAF (Request All First) per evitare il deadlock? (esame del ) Prima di descrivere il metodo RAF occorre definire che cosa è un deadlock. Si veda domanda 1. Successivamente è consigliabile descrivere quali sono le condizioni che portano al deadlock. Il deadlock si può verificare se sono vere contemporaneamente le seguenti 4 condizioni: a. Mutua esclusione b. Possesso e attesa c. Mancanza di prerilascio d. Attesa circolare Per i dettagli sulle 4 condizioni si veda la risposta alla domanda 1. Per evitare il deadlock è possibile usare delle tecniche di prevenzione (prevenzione statica e dinamica). Nel caso di prevenzione statica si cerca di evitare che una delle 4 condizioni enunciate sopra possa accadere.

11 Il metodo RAF (Request All First) è uno dei metodi di prevenzione statica. Fa parte della condizione di possesso e attesa unitamente al metodo Release Before Request (RBR). Il metodo RAF consiste in questo: Prima di iniziare la sua esecuzione il processo deve richiedere tutte le risorse di cui ha necessità. Se tutte le risorse richieste sono disponibili allora il processo può proseguire altrimenti viene bloccato. Gli svantaggi del metodo RAF sono: scarso utilizzo delle risorse e possibilità di starvation. Le risorse rimangono assegnate ad un processo per tutto il tempo della sua esecuzione anche se non utilizzate (scarso uso delle risorse). Un processo potrebbe attendere molto tempo prima di iniziare la sua esecuzione. Infatti è costretto ad attendere che tutte le risorse siano libere anche se potrebbe iniziare l esecuzione con quelle libere (starvation). 4. Si descriva l algoritmo del banchiere per evitare il deadlock (esame del ) L algoritmo del banchiere è un algoritmo usato per evitare il deadlock. Il nome deriva dal fatto che può essere benissimo usato in un sistema bancario per evitare che la banca assegni ai clienti tutto il denaro disponibile. Se ciò avvenisse la banca non potrebbe più soddisfare le richieste di tutti i suoi clienti. Cosi come tutti gli algoritmi usati per evitare il deadlock, l algoritmo richiede alcune informazioni a priori. Il metodo più semplice richiede che ciascun processo dichiari inizialmente il numero massimo di risorse di cui ha bisogno. L algoritmo del banchiere controlla, che a partire da uno stato di allocazione delle risorse, l assegnamento di una nuova risorsa ad un processo lasci il sistema in uno stato sicuro. Uno stato è sicuro se esiste una sequenza di allocazione delle risorse per cui tutti i processi possono essere terminati. Se non esiste questa sequenza il sistema si trova in uno stato non sicuro. Se un sistema è in stato sicuro certamente non ci può essere deadlock. Se il sistema è in stato non sicuro allora si può verificare un deadlock anche se non è certo. La differenza tra stato sicuro e stato non sicuro è che in uno stato sicuro il sistema garantisce che tutti i processi verranno terminati, mentre in uno stato non sicuro non c è garanzia che i processi vengano terminati. La possibilità che a partire da uno stato non sicuro si verifichi un deadlock dipende da come i processi richiederanno le risorse e rilasceranno le risorse.

12 L algoritmo del banchiere controlla quindi che l assegnamento di una risorsa lasci il sistema in uno stato sicuro. In tal caso la risorsa viene assegnata al processo richiedente altrimenti la richiesta viene rifiutata. L algoritmo si serve delle seguenti informazioni: risorse allocate ai processi, numero massimo di risorse che possono essere richieste da ciascun processo e risorse disponibili nel sistema. Per descrivere l algoritmo si consideri il seguente esempio. Esempio di stato sicuro. Abbiamo tre clienti di una banca che possono richiedere dei prestiti (risorse) garantendo la restituzione del denaro alla fine della attività. La banca è il sistema operativo. I clienti sono i processi. Una unità rappresenta per esempio euro. La prima colonna identifica la situazione iniziale. Vi sono due risorse disponibili in cassa (20000 euro). Il cliente P ha già ricevuto (risorse assegnate) 4 unità e può richiederne altre 4 (massimo numero di risorse di cui necessita =8). Il cliente Q ha ricevuto 2 unità e può richiederne un altra. Il cliente R ha ricevuto 2 unità e può richiederne altre 7.

13 Lo stato del sistema in questo caso è sicuro perché esiste una sequenza di allocazione delle risorse per cui il banchiere può garantire le risorse richieste a tutti i clienti. Infatti il banchiere potrà assegnare un unità al cliente Q in modo tale che quando esso termina restituendo le due unità, in cassa saranno disponibili 4 unità. Le 4 unità disponibili potranno essere fornite al cliente P che completerà la sua attività e restituirà le sue 8 unità. Ora in cassa ci saranno 8 unità e quindi potrà essere soddisfatta la richiesta del cliente R (7 unità). Alla fine le 9 unità di R saranno restituite e in cassa ci saranno 10 unità. Tutti i clienti hanno potuto terminare le loro attività. Non c è deadlock. Esempio di stato non sicuro. In questo caso se il cliente R richiede un unità delle 7 che gli servono e questa gli viene assegnata il sistema va in uno stato non sicuro. Infatti assegnando una unità ad R in cassa resta solo 1 unità. Il cliente Q potrebbe essere soddisfatto e quindi termina la sua attività. Restituisce le sue 3 unità e in cassa vi sono ora 3 unità. Queste 3 unità ora non bastano per soddisfare le eventuali 4 richieste di P oppure le eventuali 4 o più richieste di R. Il sistema è in uno stato non sicuro.

Deadlock (stallo) Parte III. Deadlock

Deadlock (stallo) Parte III. Deadlock Parte III Deadlock Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 III - 1 Deadlock (stallo) Su di un tavolo ci sono un piatto ed una forchetta A e B sono seduti al tavolo, per mangiare ciascuno

Dettagli

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, >

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, > Algoritmo del banchiere Permette di gestire istanze multiple di una risorsa (a differenza dell algoritmo con grafo di allocazione risorse). Ciascun processo deve dichiarare a priori il massimo impiego

Dettagli

Corso di Programmazione Concorrente

Corso di Programmazione Concorrente Corso di Programmazione Concorrente Stallo Valter Crescenzi crescenz@dia.uniroma3.it http://www.dia.uniroma3.it/~crescenz Assunzione di Progresso Finito Tutti i processori virtuali hanno una velocità finita

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. La nozione di multiprogrammazione prevede la possibilità di

Dettagli

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad

Dettagli

LA SINCRONIZZAZIONE TRA PROCESSI

LA SINCRONIZZAZIONE TRA PROCESSI LA SINCRONIZZAZIONE TRA PROCESSI E' più complesso scrivere programmi concorrenti rispetto a programmi sequenziali in quanto non basta essere sicuri della correttezza dei singoli moduli ma è necessario

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

ESERCIZIO 1 (b) Dove è memorizzato il numero del primo blocco del file? Insieme agli altri attributi del file, nella cartella che contiene il file.

ESERCIZIO 1 (b) Dove è memorizzato il numero del primo blocco del file? Insieme agli altri attributi del file, nella cartella che contiene il file. ESERCIZIO 1 Si consideri un hard disk formattato la cui memoria è suddivisa in 16 blocchi (numerati da 0 a 15). Si supponga che sull hard disk sia memorizzato un unico file, contenuto, nell ordine, nei

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Deadlock e Starvation

Deadlock e Starvation DTI / ISIN / Titolo principale della presentazione 1 Deadlock e Starvation Amos Brocco, Ricercatore, DTI / ISIN 3 aprile 2012 Condivisione di risorse In un sistema si trovano delle risorse che possono

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

Monitor. Introduzione. Struttura di un TDA Monitor

Monitor. Introduzione. Struttura di un TDA Monitor Monitor Domenico Cotroneo Dipartimento di Informatica e Sistemistica Introduzione E stato introdotto per facilitare la programmazione strutturata di problemi in cui è necessario controllare l assegnazione

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Lezione 11 Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Ordinamento degli eventi Un sistema monoprocessore Unico clock Unica memoria Ordinamento degli eventi Mutua esclusione Deadlock

Dettagli

SISTEMI OPERATIVI. Sincronizzazione dei processi. Domande di verifica. Luca Orrù Centro Multimediale Montiferru 30/05/2007

SISTEMI OPERATIVI. Sincronizzazione dei processi. Domande di verifica. Luca Orrù Centro Multimediale Montiferru 30/05/2007 2007 SISTEMI OPERATIVI Sincronizzazione dei processi Domande di verifica Luca Orrù Centro Multimediale Montiferru 30/05/2007 Sincronizzazione dei processi 1. Si descrivano i tipi di interazione tra processi?

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Lo scheduling. Tipici schedulatori

Lo scheduling. Tipici schedulatori Lo scheduling Un processo durante la sua evoluzione è o running o in attesa di un evento. Nel secondo caso trattasi della disponibilità di una risorsa (CPU, I/O, struttura dati, ecc.) di cui il processo

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Scheduling. Sistemi Operativi e Distribuiti A.A. 2004-2005 Bellettini - Maggiorini. Concetti di base

Scheduling. Sistemi Operativi e Distribuiti A.A. 2004-2005 Bellettini - Maggiorini. Concetti di base Scheduling Sistemi Operativi e Distribuiti A.A. 2-25 Bellettini - Maggiorini Concetti di base Il massimo utilizzo della CPU si ottiene mediante la multiprogrammazione Ogni processo si alterna su due fasi

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Il problema del produttore e del consumatore. Cooperazione tra processi

Il problema del produttore e del consumatore. Cooperazione tra processi Il problema del produttore e del consumatore Cooperazione tra processi Risorsa consumabile I processi disgiunti possono interferire tra loro a causa dell'uso di risorse permanenti, ma ognuno di essi ignora

Dettagli

Gestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1

Gestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Gestione delle transazioni Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Transazioni v L esecuzione concorrente dei programmi utente è essenziale per le buone prestazioni del DBMS Poiché

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Sistemi Operativi Kernel

Sistemi Operativi Kernel Approfondimento Sistemi Operativi Kernel Kernel del Sistema Operativo Kernel (nocciolo, nucleo) Contiene i programmi per la gestione delle funzioni base del calcolatore Kernel suddiviso in moduli. Ogni

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Presentazione della pratica online

Presentazione della pratica online Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata

Dettagli

Scheduling della CPU:

Scheduling della CPU: Coda dei processi pronti (ready( queue): Scheduling della CPU primo ultimo PCB i PCB j PCB k contiene i descrittori ( process control block, PCB) dei processi pronti. la strategia di gestione della ready

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Introduzione ai Metodi Formali

Introduzione ai Metodi Formali Intruzione ai Meti Formali Sistemi software anche molto complessi regolano la vita quotidiana, anche in situazioni life-critical (e.g. avionica) e business-critical (e.g. operazioni bancarie). Esempi di

Dettagli

CAPITOLO 7 - SCAMBIO DI MESSAGGI

CAPITOLO 7 - SCAMBIO DI MESSAGGI CAPITOLO 7 - SCAMBIO DI MESSAGGI Lo scambio di messaggi è una forma di comunicazione nel quale un processo richiede al sistema operativo di mandare dei dati direttamente ad un altro processo. In alcuni

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

EasyPrint v4.15. Gadget e calendari. Manuale Utente

EasyPrint v4.15. Gadget e calendari. Manuale Utente EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

Gestione Risorse Umane Web Work-flow Selezione

Gestione Risorse Umane Web Work-flow Selezione Gestione Risorse Umane Web Work-flow Selezione Premessa... 2 Richieste di personale create con le precedenti versioni... 3 Configurazioni necessarie... 3 Particolarità... 3 Status delle richieste... 5

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag. Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

MODELLISTICA DI IMPIANTI E SISTEMI 2

MODELLISTICA DI IMPIANTI E SISTEMI 2 MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi

Dettagli

Informatica (Basi di Dati)

Informatica (Basi di Dati) Corso di Laurea in Biotecnologie Informatica (Basi di Dati) Modello Entità-Relazione Anno Accademico 2009/2010 Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati 1, Prof.

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS Basi di Basi di (Sistemi Informativi) Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi (e oggi anche sul web) Avete già interagito (magari inconsapevolmente)

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una

Dettagli

Controllo concorrenza

Controllo concorrenza Controllo concorrenza Esercitazioni - Basi di dati (complementi) Autore: Dr. Simone Grega Esercizio. Dati gli schedule: s r w r w r w s r w r w r3 w r r3 s3 r r3 rz w w3 Specificare, con una breve giustificazione,

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2.

Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Dichiarazione di dati: le direttive DS e DC...3 2.1 Direttiva DS...3 2.2

Dettagli

Informatica: il sistema operativo

Informatica: il sistema operativo pierpaolo.vittorini@cc.univaq.it Università degli Studi dell Aquila Facoltà di Medicina e Chirurgia 6 ottobre 2006 Il software Il software è l insieme dei programmi che operano sul calcolatore Software

Dettagli

Basi di dati 9 febbraio 2010 Compito A

Basi di dati 9 febbraio 2010 Compito A Basi di dati 9 febbraio 2010 Compito A Domanda 0 (5%) Leggere e rispettare le seguenti regole: Scrivere nome, cognome, matricola (se nota), corso di studio e lettera del compito (ad esempio, A) sui fogli

Dettagli

Informazioni demografiche e socio-economiche sugli Enti Locali

Informazioni demografiche e socio-economiche sugli Enti Locali Informazioni demografiche e socio-economiche sugli Enti Locali Utilizzo e funzionalità: L applicativo cerca di essere il più flessibile ed intuitivo possibile. Spetta all utente, in base alle necessità,

Dettagli

Proof. Dimostrazione per assurdo. Consideriamo l insieme complementare di P nell insieme

Proof. Dimostrazione per assurdo. Consideriamo l insieme complementare di P nell insieme G Pareschi Principio di induzione Il Principio di Induzione (che dovreste anche avere incontrato nel Corso di Analisi I) consente di dimostrare Proposizioni il cui enunciato è in funzione di un numero

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T3 3-Schedulazione 1 Prerequisiti Concetto di media Concetto di varianza 2 1 Introduzione Come sappiamo, l assegnazione della CPU ai processi viene gestita dal nucleo, attraverso

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

ARCHIVI E DATABASE (prof. Ivaldi Giuliano)

ARCHIVI E DATABASE (prof. Ivaldi Giuliano) ARCHIVI E DATABASE (prof. Ivaldi Giuliano) Archivio: è un insieme di registrazioni (o records) ciascuna delle quali è costituita da un insieme prefissato di informazioni elementari dette attributi (o campi).

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Appunti di Sistemi Elettronici

Appunti di Sistemi Elettronici Prof.ssa Maria Rosa Malizia 1 LA PROGRAMMAZIONE La programmazione costituisce una parte fondamentale dell informatica. Infatti solo attraverso di essa si apprende la logica che ci permette di comunicare

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

Amministrazione gruppi (Comunità)

Amministrazione gruppi (Comunità) Amministrazione gruppi (Comunità) Guida breve per il docente che amministra il gruppo Premessa Di regola i gruppi sono creati all interno della Scuola. Nel caso in cui vi fosse la necessità di aprire un

Dettagli

Capitolo II. La forma del valore. 7. La duplice forma in cui si presenta la merce: naturale e di valore.

Capitolo II. La forma del valore. 7. La duplice forma in cui si presenta la merce: naturale e di valore. Capitolo II La forma del valore 7. La duplice forma in cui si presenta la merce: naturale e di valore. I beni nascono come valori d uso: nel loro divenire merci acquisiscono anche un valore (di scambio).

Dettagli

( x) ( x) 0. Equazioni irrazionali

( x) ( x) 0. Equazioni irrazionali Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza

Dettagli

Il costrutto monitor [Hoare 74]

Il costrutto monitor [Hoare 74] Il monitor 1 Il costrutto monitor [Hoare 74] Definizione: Costrutto sintattico che associa un insieme di operazioni (entry, o public) ad una struttura dati comune a più processi, tale che: Le operazioni

Dettagli

Lezione 27: L offerta di moneta e la LM

Lezione 27: L offerta di moneta e la LM Corso di Economia Politica prof. S. Papa Lezione 27: L offerta di moneta e la LM Facoltà di Economia Università di Roma Sapienza Offerta di moneta Offerta di moneta. È la quantità di mezzi di pagamento

Dettagli

Mon Ami 3000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività

Mon Ami 3000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività Prerequisiti Mon Ami 000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività L opzione Centri di costo è disponibile per le versioni Contabilità o Azienda Pro. Introduzione

Dettagli

SCHEDULATORI DI PROCESSO

SCHEDULATORI DI PROCESSO Indice 5 SCHEDULATORI DI PROCESSO...1 5.1 Schedulatore Round Robin...1 5.2 Schedulatore a priorità...2 5.2.1 Schedulatore a code multiple...3 5.3 Schedulatore Shortest Job First...3 i 5 SCHEDULATORI DI

Dettagli

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo.

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo. acroeconomia, Esercitazione 2. A cura di Giuseppe Gori (giuseppe.gori@unibo.it) 1 Esercizi. 1.1 oneta/1 Sapendo che il PIL reale nel 2008 è pari a 50.000 euro e nel 2009 a 60.000 euro, che dal 2008 al

Dettagli

Esempio: aggiungere j

Esempio: aggiungere j Esempio: aggiungere j Eccezioni e interruzioni Il progetto del controllo del processore si complica a causa della necessità di considerare, durante l esecuzione delle istruzioni, il verificarsi di eventi

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Effetto reddito ed effetto sostituzione.

Effetto reddito ed effetto sostituzione. . Indice.. 1 1. Effetto sostituzione di Slutsky. 3 2. Effetto reddito. 6 3. Effetto complessivo. 7 II . Si consideri un consumatore che può scegliere panieri (x 1 ; ) composti da due soli beni (il bene

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 02 Accendiamo e spegniamo il computer con Windows In questa lezione impareremo: ad accendere e spegnere il computer correttamente a passare

Dettagli

1. Limite finito di una funzione in un punto

1. Limite finito di una funzione in un punto . Limite finito di una funzione in un punto Consideriamo la funzione: f ( ) = il cui dominio risulta essere R {}, e quindi il valore di f ( ) non è calcolabile in =. Quest affermazione tuttavia non esaurisce

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Calcolo del Valore Attuale Netto (VAN)

Calcolo del Valore Attuale Netto (VAN) Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di

Dettagli

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA Classification Policy PREMESSA, FONTI NORMATIVE ED OBIETTIVO DEL DOCUMENTO... 3 1. DEFINIZIONI... 3 1.1. CLIENTI PROFESSIONALI...

Dettagli