Sistemi: i concetti principali

Materie:Riassunto
Categoria:Sistemi

Voto:

2 (2)
Download:336
Data:25.03.2010
Numero di pagine:21
Formato di file:.doc (Microsoft Word)
Download   Anteprima
sistemi-concetti-principali_1.zip (Dimensione: 28.97 Kb)
trucheck.it_sistemi:-i-concetti-principali.doc     113 Kb
readme.txt     59 Bytes



Testo

Sistemi di numerazione:
Un numero è una sequenza di una o più cifre, il numero dei componenti dell’alfabeto si chiama base. I sistemi di numerazione posizionali sono sistemi nei quali tutte le cifre sono ordinate in modo che ognuna abbia un valore superiore di una unità rispetto alla cifra precedente.
Sistema binario:
La base 2 è la più piccola base possibile per un sistema di numerazione; il suo alfabeto è formato da due simboli(0,1) chiamati bit. La cifra più a destra si chiama cifra meno significativa(LSB), mentre quella più a sinistra si chiama cifra meno significativa(MSB).
Per convertire un numero dalla base 10 alla base 2 bisogna dividere ripetutamente il numero per 2 fino ad ottenere un quoziente nullo; il numero binario corrisponde ai resti dall’ultimo al primo.
Per convertire un numero dalla base 2 alla base 10 bisogna moltiplicare ciascuna cifra per la corrispondente potenza di 2, cioè della base(l’esponente è dato dalla posizione del bit).
• ADDIZIONE:
0+0 =0
0+1=1
1+0=1
1+1=0 CON RIPORTO CARRY DÌ 1
• SOTTRAZIONE:
0-0=0
1-1=0
1-0=1
0-1=1 con prestito borrow di 1.
• MOLTIPLICAZIONE:
0*0=0
0*1=0
1*0=0
1*1=1
Sistema ottale:
Il sistema ottale(base 8) è adottato per rappresentare informazioni al’interno dei PC. La sua scelta è dovuta al fatto che 8 è una potenza di 2 e precisamente la terza, per cui ci risulta semplice trasformare un numero dalla base ottale a quella binaria e viceversa.
Per convertire un numero dalla base 10 alla base 8 e viceversa possiamo utilizzare lo stesso metodo utilizzato per la base binaria. Per convertire un numero dalla base 2 alla base 8 si applica il seguente algoritmo: a partire dal bit meno significativo(destra) si raggruppano le cifre in gruppi di 3 bit, aggiungendo se è necessario uno 0 a sinistra e poi si utilizza la seguente tabella:
Cifra ottale
Numero binario

000
1
001
2
010
3
011
4
100
5
101
6
110
7
111
Per convertire un numero dalla base ottale alla base binaria si sostituisce a ogni cifra ottale il gruppo di 3 cifre corrispondente nella tabella.
Sistema esadecimale:
Il sistema esadecimale(base 16), utilizza un alfabeto di 16 simboli; il valore di una cifra esadecimale è stabilito dalla corrispondente potenza di 16, nel sistema esadecimale ogni cifra è esprimibile con 4 bit.
La conversione di un numero binario in esadecimale si ottiene dividendo i bit, da destra verso sinistra, in gruppi di 4 cifre sostituendo ogni gruppo con la corrispondente cifra esadecimale.
Numero decimale
Binario
Esadecimale

0000

1
0001
1
2
0010
2
3
0011
3
4
0100
4
5
0101
5
6
0110
6
7
0111
7
8
1000
8
9
1001
9
10
1010
A
11
1011
B
12
1100
C
13
1101
D
14
1110
E
15
1111
F
Utilizzando gli algoritmi visti in precedenza possiamo anche convertire un numero decimale in esadecimale e viceversa.
Rappresentazione con modulo e segno:
In questo formato il bit più significativo è associato al segno(bit di segno), mentre i bit rimanenti rappresentano il modulo. I numeri positivi hanno il bit di segno 0 mentre quelli negativi hanno 1.
Per esempio +20 = 010100 -20= 110100
Nella notazione decimale compattata il bit di segno occupa un byte, mentre nella rappresentazione decimale estesa ogni cifra occupa un byte.
Rappresentazione in complemento a 2:
Definiamo complemento di un numero K di x cifre rispetto ad una base B, il numero Kc dato dalla seguente formula: Kc=Bx-K. Vale quindi la seguente relazione:
Kc + K = Bx
Operativamente si fa il complemento alla base meno 1(B-1) di ogni cifra e al numero ottenuto si aggiunge 1.
Per ottenere il complemento a 2 di un numero si calcola il complemento a 1 del numero e poi si aggiunge 1.
Il complemento a 1 si ottiene invertendo tutti i bit del numero. ES: 1=0 0=1.
Con la rappresentazione dei numeri interi in complemento a 2, la somma algebrica viene eseguita con un’addizione aritmetica, dopo aver sostituito i numeri negativi con i rispettivi complementi. Cioè l’operazione (A-B) = (A+Bc) dove Bc indica il complemento alla base di B. per esempio +10 – 5 = +10 + 5C
+10 si converte in 01010 e +5 in 0101, quindi 5C diventa 1011, poi si sommano 01010+11011=100101.

Per ottenere il modulo del risultato occorre calcolare il complemento a 2. Quando il numero di bit a disposizione per il risultato non è sufficiente a contenerlo ma è sufficiente a contenere gli operandi c’è l’OVERFLOW (traboccamento).
Rappresentazione dei numeri interi in complemento a 1:
dato un numero K di n cifre, rappresentato secondo una base B, si definisce complemento di K alla base meno 1 il numero Kc dato dalla seguente espressione:
Kc=Bn-K-1.
I numeri positivi hanno il bit di segno che vale 0, mentre quelli negativi hanno il bit di segno che vale 1 e come modulo il complemento a 1 del modulo.
Conversione della parte frazionaria di un numero dal sistema decimale a quello binario e viceversa:
Per convertire un numero reale dobbiamo utilizzare due algoritmi; uno per la parte intera e l’altro per la parte frazionaria. Per la parte intera si utilizza quello già visto mentre per la parte frazionaria si moltiplica per 2 la stessa e dal risultato si toglie la parte intera e si ripete il passo precedente fino a quando non si ottiene una parte frazionaria nulla.
Nel procedimento inverso si calcolano le potenze negative di 2 partendo da destra e andando verso sinistra.
Rappresentazione dei numeri reali in virgola mobile:
La rappresentazione in virgola mobile è anche chiamata notazione scientifica; per esempio - 0,1721*103.
Dove – è il segno, “0,1721” è la mantissa e l’esponente o caratteristica è il +3.
E’ stato scelto uno standard per questa rappresentazione chiamato IEEE 754 e si riconosce in tre formati:
singola precisione(32 bit), doppia precisione(64 bit) e precisione estesa(80 bit).
Il campo segno è costituito da un singolo bit che ha valore 0 o 1. Nel campo mantissa è memorizzata soltanto la parte frazionaria mentre la parte intera essendo sempre 1 è nascosta. Il campo esponente specifica la potenza di 2 per cui va moltiplicata la mantissa per ottenere il numero in virgola mobile.
RISULTATO INESATTO: il risultato di un’operazione non può essere con precisione nel formato finale.
UNDERFLOW NUMERICO:il risultato di un’operazione è molto vicino allo 0.
OVERFLOW NUMERICO:il risultato è troppo grande per essere rappresentato.
ARROTONDAMENTO:
Arrotondamento verso lo 0 :il vero risultato viene adattato al formato di destinazione azzerando un certo numero di cifre.
Arrotondamento per approssimazione: dati due numeri in virgola mobile esiste un numero limitato di valori compresi tra i due.
Arrotondamento verso +∞: il valore viene approssimato verso il numero vicino con modulo maggiore.
Arrotondamento verso - ∞: il valore viene rappresentato verso il numero con valore assoluto minore.
Numeri reali in virgola fissa:
La rappresentazione dei numeri reali in virgola fissa utilizza un numero di cifre per la parte intera, uno per quella frazionaria e un bit di segno. Il punto decimale mantiene sempre la stessa posizione.

I sistemi:
Un sistema è un insieme di oggetti uniti tra loro che scambiano energia, informazioni con l’ambiente esterno in modo da arrivare ad un obiettivo prefissato. Il ragionamento che porta a decidere le cause e gli effetti di un sistema si chiama orientazione. Un fenomeno si individua tramite le cause, gli effetti, la relazione tra i due e l’orientazione dello studio del fenomeno.
Il primo passo consiste nel rappresentare il sistema tramite uno schema utilizzando una “scatola nera” dove si inserisce la relazione causa-effetto che è sconosciuta.
Il metodo analitico consiste nello scomporre il fenomeno in parti più semplici, considerandolo come somma di fenomeni elementari.
Classificazione dei sistemi:
In base alla loro natura i sistemi possono essere:
• Sistemi naturali: già presenti in natura
• Sistemi artificiali: sistemi a opera dell’uomo per esigenze personali
• Sistemi misti: sistemi risultanti dall’intervento dell’uomo su fenomeni naturali.
In base al loro comportamento si possono classificare in:
• Sistemi aperti: sistemi che scambiano informazioni ed energia con l’esterno.
• Sistemi chiusi: sistemi che non interagiscono con l’ambiente esterno.
• Sistemi combinatori: sistemi che forniscono la stessa risposta in conseguenza alla stessa sollecitazione d’ingresso.
• Sistemi sequenziali: sistemi nei quali le uscite variano in funzione delle sollecitazioni esterne.
• Sistemi deterministici: sistemi dei quali si possono prevedere le uscite sapendo gli ingressi.
• Sistemi probabilistici: sistemi per i quali non è possibile prevedere il comportamento sapendo le sollecitazioni.
• Sistemi statici: sistemi che non variano durante il periodo di osservazione.
• Sistemi dinamici: sistemi che variano durante il periodo di osservazione.
• Sistemi invarianti(stazionari) : sistemi per i quali l’uscita si comporta sempre alo stesso modo.
• Sistemi continui: sistemi in cui le grandezze fisiche variano i modo continuo nel tempo. (auto)
• Sistemi discreti: sistemi che hanno un numero finito di condizioni.
In base alla loro struttura si dividono in:
• Sistemi continui: sistemi per i quali eliminando un componente non funzionano più.
• Sistemi discreti: sistemi per i quali il mancato funzionamento di un componente non pregiudica il funzionamento dell’intero sistema.
Due sistemi si dicono analoghi quando sono rappresentati dalla stessa struttura matematica.
Modelli:
Il modello è una rappresentazione semplificata di un sistema fisico allo scopo di rendere più semplice lo studio e l’analisi delle sue caratteristiche più significative.
Si possono suddividere in:
➢ Modelli descrittivi: modelli che descrivono il sistema.
➢ Modelli predittivi: modelli che descrivono i servizi che il sistema eroga senza specificarne il modo.
➢ Modelli prescrittivi: modelli che descrivono la modalità di erogazione di un servizio.
➢ Modelli simbolici: modelli che danno una rappresentazione astratta del sistema oggetto in studio.
➢ Modelli analogici: modelli che simulano il sistema reale.
Lo schema a blocchi risulta molto utile per evidenziare l’aspetto funzionale di un sistema, nel quale le variabili sono gli ingressi(indipendenti) e le uscite (dipendenti).
Il rumore è un segnale di disturbo che si sovrappone al segnale utile; il rumore di origine artificiale è quello indotto da interferenze tra segnali su linee vicine mentre, il rumore di origine naturale è intrinseco in alcuni processi naturali.
Si definisce controllo una sequenza di azioni svolte per il raggiungimento di un obiettivo specifico.
La risposta di un sistema è caratterizzata dalla precisione, dalla velocità si risposta e dalla stabilità. Le sollecitazioni possono essere: ingresso a gradino, rampa lineare, rampa parabolica.
Il comportamento di un sistema può essere ad andamento: esponenziale, smorzato o oscillatorio.
Un sistema posto ad una brusca sollecitazione(gradino) causa il ritardo dell’uscita.
La velocità di risposta viene espressa dal tempo di ritardo, dal tempo di salita e dal tempo di assestamento.
In un sistema lineare l’effetto dovuto a più cause diverse è pari alla somma degli effetti delle singole cause.
Per disturbo si intende tutto quanto interferisce con l’attività che si sta svolgendo, alterandone l’evoluzione.
Lo stato di un sistema e diagramma degli stati:
Lo stato esprime le condizioni in cui un sistema si trova in un certo momento. Lo stato di un sistema dipende dallo stato iniziale e dall’ingresso “i” nell’intervallo.
Nei sistemi discreti il numero degli stati è finito, mentre in quelli continui è infinito.
Comunicazioni:
La comunicazione può essere definita come il procedimento per trasmettere e ricevere messaggi. All’interno del processo c’è la sorgente(fonte), il destinatario(ricevente), il contenuto del messaggio e il canale. La comunicazione può essere sincrona quando la sorgente e il destinatario sono contemporaneamente collegati; in senso opposto si chiama asincrona.
Un canale è generalmente disturbato da rumori(noise) che possono essere interferenze, impulsi o distorsione. Il messaggio dalla sorgente deve essere codificato in un codice tramite il codificatore e poi decodificato prima di inviarlo al destinatario tramite un decodificatore.
Codici:
Per codice si intende un insieme di parole che sono associate agli elementi di un sistema da codificare. Per costruire un codice bisogna definire l’alfabeto(insieme dei simboli che costituiscono le parole).
Per costruire un codice occorre definire il numero dei simboli dell’alfabeto e la lunghezza delle parole.
Dato un codice avente S simboli e parole lunghe N simboli, si possono costruire S^n parole differenti.
La lunghezza minima di una parola è il numero minimo di simboli che devono avere tutte le parole per non codificare in modo ambiguo gli elementi dell’insieme; per definire la lunghezza minima occorre conoscere il numero di elementi dell’insieme da codificare.
Un codice si dice ambiguo quando la lunghezza delle parole è inferiore a quella minima, si dice efficiente quando la lunghezza delle sue parole è uguale alla lunghezza minima e si dice ridondante quando la lunghezza delle sue parole è maggiore rispetto a quella minima.
Codici efficienti numerici
CODICE BCD:
Il codice BCD è un codice efficiente e ponderato: efficiente perché per codificare le 10 cifre decimali utilizza 4 bit e ponderato perché ogni bit ha un valore(peso), per questo motivo il codice viene chiamato anche 8421 per ricordare il valore decimale delle potenze di 2 partendo dal bit più significativo a quello meno significativo. La codifica in codice BCD di un numero in base 10 avviene cifra per cifra. Questo codice ha il vantaggio di consentire una conversione binario-decimale e decimale - binario in modo semplice e veloce. Per effettuare la somma di due numeri in BCD si effettua la conversione e si effettua la somma come nel binario puro.
Decimale
BCD

0000
1
0001
2
0010
3
0011
4
0100
5
0101
6
0110
7
0111
8
1000
9
1001
CODICE ECCESSO 3:
Il codice eccesso 3 è un codice numerico efficiente che codifica le cifre decimali su 4 bit. Questo è un codice non ponderato ma autocomplementante, cioè per ottenere il complemento a 9 occorre invertire i bit corrispondenti.
Decimale
Eccesso 3

0011
1
0100
2
0101
3
0110
4
0111
5
1000
6
1001
7
1010
8
1011
9
1100
La codifica in eccesso 3 è data dalla classica codifica su 4 bit ma aumentata di 3.
CODICE AIKEN:
Il codice Aiken, noto anche come 2421, è un codice ponderato perché hanno rispettivamente peso 2,4,2,1 e autocomplementante. Questo codice ha le proprietà sia del codice BCD che di quello Eccesso 3 e quindi la proprietà del complemento a 9 rende più agevole l’operazione di sottrazione perché permette di applicare le regole del complemento.
Codici efficienti alfanumerici:
Quando in un processo di comunicazione l’oggetto è costituito non solo da numeri ma anche da lettere e caratteri speciali, occorre utilizzare i codici alfanumerici, che ovviamente possono avere lunghezza maggiore di 4.

CODICE ASCII:
Il codice ASCII è il più usato tra i codici alfanumerici, approvato nel 1963 e consente di rapresentare un numero elevato di caratteri, rendendo più agevole la codifica dei dati di varia natura. Nella versione standard, è un codice a 7 bit, con i quali è possibile codificare 128 simboli diversi. Essi possono essere divisi in due categorie: caratteri riproducibili(quelli che vengono visualizzati sottoforma di carattere sul monitor) e non riproducibili come per esempio il tasto “Invio”.Questi ultimi si suddividono in comandi di trasmissione(dati), comandi di formato(disposizione informazioni) e comandi ausiliari(uso comune).
Per convertire un numero BCD iun codice ASCII basta aggiungere 48 alla cifra stessa e viceversa si sottrae 48. Esiste una versione a 256 caratteri(ASCII esteso) a 8 bit e nei computer moderni l’ottavo bit viene utilizzato per la rappresentazione di ulteriori caratteri appartenenti ad altre lingue.
CODICE EBCDIC:
Il codice EBCDIC è a 8 bit sviluppato da IBM e quindi non compatibile con tutti gli altri sistemi all’infuori che IBM. Questo codice ha un seti di caratteri di controllo più esteso rispetto al codice ASCII standard. La codifica del carattere è basata sul codice BCD. Ogni byte comprende due parti di 4 bit: Zonatura e Numerico.
ISO 8859:
L’ISO 8859 è una famiglia di 14 diversi codici ognuno dei quali ha un repertorio di 256 caratteri. Il set di caratteri comprende gli alfabeti di quasi tutte le lingue del mondo; ogni codice ha una sigla identificativa.
Tutti i codici ISO 8859 hanno nei primi 128 posti il set di caratteri del codice ASCII, nei successivi 32 posti caratteri di controllo e nelle ultime 96 posizioni i caratteri specifici alle altre lingue. Per esempio l’ISO 8859-1(Latin1) è il codice di default delle pagine HTML e comprende il set di caratteri utilizzati per il protocollo HTTP.
UNICODE:
Il codice Unicode non era utile prima di Internet ma per risolvere molti problemi nacque il consorzio Unicode, un sistema per scambiare, elaborare e visualizzare testo scritto nelle diverse lingue del mondo. L’obiettivo Unicode è quello di essere semplice e consistente e di superare i limiti del codice ASCII che codifica soltanto i caratteri dell’alfabeto latino.
Codici ridondanti:
I codici ridondanti sono quelli la cui lunghezza è superiore alla lunghezza minima, se servono n bit per codificare un oggetto, si deve utilizzare un codice con lunghezza di parole m>n. La ridondanza R è il valore ottenuto da 1+(k/n), più grande è k e maggiore sarà la ridondanza. Il peso di una parola è il numero di bit 1 presenti nella parola stessa. La molteplicità dell’errore è la distanza tra la parola emessa e quella ricevuta.
Non tutti codici ridondanti rilevano e correggono anche gli errori per questo si distinguono in codici rilevatori e codici auto correttori, i primi richiedono meno bit e quindi sono più efficienti.
Codici rilevatori di errori:
I codici rilevatori di errori, sono utilizzati nelle porte parallele del computer COM1 e COM2. Questi due codici sono: quello a controllo di parità e il controllo polinomiale. Il primo controlla ogni carattere del messaggio, mentre il secondo consente di controllare l’intero messaggio o blocchi di caratteri. Quest’ultimo è utilizzato per le firme digitali.
Il codice a controllo di parità è costituito aggiungendo ad ogni parola un bit di controllo come bit più significativo in modo da rendere pari o dispari il peso di ogni parola. I controlli ciclici di ridondanza, detti anche a controllo polinomiale, si basano sul fatto che i bit che formano il messaggio possono essere considerati come i coefficienti di un polinomio completo di grado n-1 in x.
CHECKSUM:
La tecnica del checksum consiste nell’elaborare i bit del messaggio e trasmettere in coda al messaggio il blocco di controllo così ottenuto. Si puo applicare l’OR esclusivo ai bit di ogni carattere dei gruppi da trasmettere o ai bit nella stessa posizione dei diversi caratteri del blocco. L’OR esclusivo su un insieme di bit vale 1 se il numero di 1 contenuto nell’insieme è dispari, viceversa 0.
Codici autocorrettori:
Quando la trasmissione è di tipo simplex, cioè che il destinatario non può comunicare al mittente che il messaggio non è arrivato in modo corretto. In questo caso occorre utilizzare i codici autocorrettori, codici in grado non solo di rilevare l’errore ma anche di individuare la posizione del bit errato: l’errore viene convertito con una operazione di negazione.
Codici a lunghezza variabile:
Una sorgente si dice discreta quando i simboli che può emettere sono in numero finito. Un messaggio può essere pertanto definito come una sequenza finita di simboli. Le proprietà di questi sono: la probabilità di emissione e la quantità di informazione da essi trasportata. La probabilità di emissione indica la probabilità che un simbolo venga emesso tra gli N elementi dell’alfabeto e vale: P=1/N.
Per informazione si intende tutto ciò che serve a togliere incertezza. La quantità di informazione trasportata da un simbolo è data dalla seguente formula: log(1/P(s)).
Una sorgente che emette simboli equiprobabili si dice priva di memoria o a memoria zero.
Si definisce lunghezza media di uj codice la seguente formule:
L=p1*l1+p2*l2+pn*ln(dove p sta per probabilità, l lunghezza ).
L’entropia è l’informazione media di una sorgente S che emette simboli indipendenti in sequenza.
Codice di Huffman
I codici a lunghezza variabile si usano quando si conosce la probabilità di emissione dei simboli e questi non sono equiprobabili. In questo caso per aumentare l’efficienza della trasmissione si codificano i simboli della sorgente non più tutti con la stessa lunghezza, bensì in funzione inversa rispetto alla loro probabilità di emissione. Uno dei primi codici a lunghezza variabile che utilizza la diversa probabilità di emissione dei simboli è il codice a Morse. Nell’uso dei codici a lunghezza variabile, occorre risolvere il problema della condizione del prefisso, cioè nessuna parola deve essere prefisso. Il codice di Huffman risolve il problema attraverso una struttura ad albero. I simboli dell’alfabeto vengono ordinati in senso decrescente di probabilità fin quando si ha un solo simbolo che ha probabilità 1.

Codici riflessi:
I codici riflessi sono usati nei convertitori di segnali analogico/digitali e hanno parole ordinate secondo i numeri naturali, in modo che ogni parola P abbia distanza 1 dalla parola precedente P-1 e dalla successiva P+1. I codici riflessi non sono ponderati; il codice riflesso utilizzato è il codice di Gray che ha la proprietà di avere semplici algoritmi di trasformazione da codice binario a codice Gray e viceversa ma non viene utilizzato molto perché non si possono utilizzare tecniche di rilevazione o correzione degli errori.
Per convertire una parola binaria in codice Gray si esegue l’OR esclusivo partendo da sinistra verso destra.
Trasmissione in banda base:

L’informazione binaria viene trasmessa modificando lo stato elettrico del canale trasmissivo. Le modalità di trasmissione sono: segnalazione in banda base(segnale immesso direttamente in linea) e segnalazione con modulazione(quando il segnale deve subire una modifica prima di essere immesso in linea).
Per bit time si intende la durata del segnale elettrico associata al singolo bit. La larghezza di banda è l’insieme di tutte le frequenze entro le quali il segnale non subisce modifiche.
SEGNALAZIONE NRZ:
Ciascun bit mantiene il livello elettrico associato per tutto il bit time. Più bit uguali consecutivi comportano la trasmissione di un segnale sempre con la stessa polarità.
SEGNALAZIONE RZ:
In questo tipo di segnalazione metà del tempo di bit è utilizato per trasmettere il bit e per l’altra metà lo stato elettrico della linea viene portato allo zero logico: in questo modo si ha una netta separazione dei bit di valore uguale a 1.
SEGNALAZIONE NRZI:
In questa codifica se il bit da trasmettere è 1 si lascia la linea al livello precedente, se è 0 si fa cambiare la linea di livello.
MANCHESTER:
La segnalazione Manchester utilizza metà del tempo del bit time per trasmettere il bit e l’altra metà per imporre una variazione di livello(quindi in un bit time abbiamo sia la trasmissione che la sincronizzazione). Nella segnalazione Manchester differenziale la seconda metà del bit time serve per la sincronizazione mentre per la prima parte se il bit è 1 la linea non cambia di livello, viceversa cambia di livello.
CODIFICA DI LINEA MULTILIVELLO 3(MLT-3):
Nella codifica di linea multilivello 3 si utilizzano 3 livelli di tenzione e si genera il segnale cambiandolo di livello ad ogni bit 1 e lasciandolo invariato di livello ad ogni bit 0, la transizione avviene a centro del bit time(si parte mettendo la linea a livello 0).
Trasmissione con modulazione:
I collegamenti in banda base sono utilizzati per collegare circuiti fisi a distanza breve in genere in ambito urbano. Per trasmettere attraverso un canale telefonico un segnale in banda base è necessario modularlo(cambiarlo). La modulazione con portante analogica consiste nel variare un segnale portante. Si possono anche combinare due tipi di modulazione. L’oggetto che consente la modifica del segnale portante in trasmissione si chiama MODULATORE.
In ricezione il demodulatore opera il porcesso inverso. Il modem(modulatore/demodulatore) è il dispositivo hardware che è in grado dis volgere entrambe le funzioni. La modulazione in ampiezza aviene moltiplicando la modulante e la portante tra loro. Nella modulazione di frequenza viene modificata la frequenza della portante. Nella modulazione di fase varia la fase dell’onda portante in accordo alla variazione di polarità del segnale binario.
MODULAZIONE PCM:
Con la modulazione numerica PCM è possibile l’integrazione della trasmissione e dell’elaborazione(utilizzato nelle reti ISDN). Per convertir un segnale da analogico a numerico si usa la modulazione PCM che si basa su un teorema del campionamento(per trasmettere un segnale analogico di banda e ampiezza limitate non serve trasmettere l’intero segnale ma bastano alcuni campioni presi a una frequenza doppia rispetto a quella del segnale).
MODULAZIONE ADSL:
La sigla ADSL significa linea asimmetrica digitale di utente. Il termine asimmetrica si riferisce al fatto che si hanno due velocità diverse nelle due direzioni : rete-utente e utente-rete. Nella prima direzione la tecnologia consente di arrivare fino a 24Mbps e nell’altra fino a 3.5Mbps ma queste sono velocità di picco che diminuiscono a causa del traffico e della qualità dell’infrastruttura. Per la modulazione si impiega la tecnica DMT e quindi la banda viene suddivisa in 256 sottocanali di 4KHz ciascuno dei quali è destinato alla trasmissione di una porzione di flusso informativo.
PROTOCOLLI:
Un protocollo è un insieme di regole che la sorgente e il destinatario concordano per scambiare informazioni, con l’obbiettivo finale di avere un dialogo significativo. Il livello fisico si riferisce alla connessione fisica e quindi riferito alla natura dei segnali. Il livello utente si occupa solo del dialogo con l’interlocutore. Il livello che si occupa della negoziazione si chiama livello di presentazione.
Trasmissione seriale sincrona e asincrona
Se i bit che costituiscono un messaggio sono inviati tutti insieme la trasmissione è parallela, questa soluzione usa una linea per ogni bit e influisce negativamente sui costi. La rete telefonica ad esempio è stata realizzata per trasmettere la voce su un filo: su questa rete si ha a disposizione solo una linea, per cui possiamo trasmettere un bit per volta con una modalità di trasmissione seriale.
Il multiplexer (MUX) è un oggetto che ha n ingressi e una sola uscita: la sua funzione è quella di riportare il segnale n che si trova all’ingresso selezionato tramite gli ingressi di selezione.
Il de multiplexer(DEMUX) svolge la funzione inversa, cioè l’unico ingresso viene portato a una delle n uscite in funzione degli ingressi di selezione. Quando il trasmettitore e il ricevitore operano alla stessa velocità avviene una trasmissione sincrona, se invece utilizzano due clock e quindi diverse velocità la trasmissione viene definita asincrona.
Una periferica può essere lenta, a media velocità e ad alta velocità.
Le periferiche lente sono quelle i cui segnali permangono in uno dei due stati elettrici per un tempo maggiore rispetto al tempo di esecuzione.
Le periferiche a media velocità sono quelle periferiche i cui segnali sono confrontabili con il tempo di esecuzione del relativo programma di controllo. Le periferiche ad alta velocità sono quelle periferiche i cui segnali sono minori di velocità rispetto al tempo di esecuzione.
Mezzi trasmissivi fisici:
Per anni i canali trasmissivi erano costituiti da materiali metallici di rame perché in grado di trasportare energia elettrica, essi erano costituiti da doppini e cavi coassiali, ultimamente sono state aggiunte le fibre ottiche e i canali wireless(senza fili); tutti i canali con i fili sono detto wired.
IL DOPPINO:
Il doppino è costituito da due fili di rame binati(Twisted Pairs, cioè attorcigliati).
I doppini sono nati per la telefonia ma, nel tempo, migliorando le prestazioni, stanno pian piano occupando campi di applicazione che utilizzavano i cavi coassiali.
I doppini possono essere:
• UTP(non schermati)
• FTP(con un solo schermo)
• STP(schermati a coppie)
IL CAVO COASSIALE:
Il cavo coassiale era molto usato nel sistema telefonico per tratti lunghi dove è stato sostituito dalle fibre ottiche, uno dei motivi che ha causato l’eliminazione di questo cavo è stato il costo dovuto allo spessore e alla rigidità.
LA FIBRA OTTICA:
La fibra ottica si presenta come un filo sottile di materiale vetroso o di plastica con diametro da 3 a 200 mm. La tecnologia si basa sulla propagazione della luce; i vantaggi sono l’immunità a disturbi elettromagnetici e l’elevata velocità mentre, gli svantaggi sono la difficoltà nel fare delle giunture tra due fibre e la difficoltà nel collegarli ai connettori.
La fibra ottica è composta da un core(nucleo), un mantello(cladding) e un rivestimento protettivo; la luce si propaga nel core e il cladding ha il compito di evitare la dispersione della luce.
WIRELESS:
I collegamenti wireless sfruttano il fatto che le onde elettromagnetiche viaggiano nello spazio alla velocità della luce e possono indurre corrente in un dispositivo ricevente anche molto distante.
Il wireless sfrutta le microonde per trasmettere informazioni.
Le reti wireless sono facilmente installabili e configurabili, sono economiche, sono comode per la mobilità senza la necessità di avere fili e sono molto comode per computer portatili e cellulari.
Gli Automi
L’automa è un dispositivo in grado di svolgere un’attività senza l’intervento dell’uomo.
Più in specifico l’automa è un sistema dinamico invariante e a stati finiti, caratterizzato da h ingressi e m uscite, definito da un insieme finito di ingressi, un insieme di finito di uscite, un insieme finito degli stati, un insieme di regole definite da una transizione di stato che specifica lo stato futuro, lo stato attuale e l’ingresso.
Un automa può essere per esempio l’ascensore, oppure un semaforo, oppure ancora un riconoscitore di parole. Per rappresentare graficamente un automa dobbiamo servirci di un grafo formato da nodi(cerchi) e archi orientati(che uniscono i nodi); i nodi rappresentano le condizioni, gli archi orientati rappresentano, invece, un evento completo.
L’automa riconoscitore è un congegno che legge una sequenza di caratteri in ingresso appartenenti ad un certo alfabeto e produce una sequenza di simboli di uscita appartenenti ad un altro alfabeto.
Ingressi uguali possono produrre uscite diverse solo se sono diverse le condizioni iniziali.
Il Generatore di Clock è il generatore di segnali che consente la sincronizzazione delle uscite con gli ingressi.
Un automa si dice proprio quando la sua uscita non dipende istantaneamente dall’ingresso, si dice improprio quando la sua uscita dipende istantaneamente dall’ingresso.
L’automa improprio prende il nome di automa improprio di Mealy, mentre quello proprio prende il nome di automa proprio di Moore.
Per passare dal grafo di Mealy a quello di Moore occorre sostituire i nodi che danno uscite diverse con un numero di nodi pari al numero delle uscite diverse che forniscono quando sono raggiunti.
Un automa si dice completo quando per ogni ingresso applicato in uno stato futuro si possono prevedere sia l’uscita che lo stato futuro; si dice incompleto quando non è completamente specificato.
Un automa a stati finiti può prendere il nome di macchina sequenziale.
Un automa si dice reversibili quando tutti gli stati sono reversibili; se almeno uno degli stati è irreversibile, l’automa è detto irreversibile.
LA MACCHINA DI TURING:
la macchina di Turing (mdt) può essere definita come un dispositivo in grado di operare su un numero finito di simboli facendo astrazione dai limiti di spazio e da eventuali possibili errori di calcolo, infatti è formata da un nastro infinito, una testina di lettura e scrittura(TLS) e da un meccanismo di controllo; il nastro è la memoria principale della macchina di Turing, la testina permette di leggere e scrivere sul nastro accedendo soltanto una casella per volta e il meccanismo di controllo può essere identificato come un automa perché è in grado di comandare la scrittura, lo spostamento della TLS e la sostituzione dello stato attuale con quello successivo.
I Microprocessori
Il microprocessore è un oggetto che in risposta ai comandi contenuti in memoria li elabora nell’unità esecutiva e scrive i risultati in memoria; il microprocessore è formato dalla sezione esecutiva e dalla sezione di controllo, la prima contiene i dati letti dalla memoria e la seconda produce segnali tempificati da un clock necessari nella fase esecutiva.
Per poter programmare una macchina a basso livello, quindi con accesso all’hardware, è necessario usare assembly(linguaggio di tipo assemblativo) .
Il linguaggio assembly si compone di un insieme di istruzioni che, messe in una particolare sequenza, indicano direttamente al microprocessore le azioni da eseguire.
La sezione esecutiva è anche composta da alcuni registri e dall’ALU(unità aritmetico-logica che svolge l’addizione e la sottrazione). La sezione di controllo è formata da un registro di istruzione e da un decodificatore delle istruzioni. L’esecuzione di un’istruzione avviene in due fasi: la fase di fetch consiste nel prelevare un’istruzione dalla memoria per depositarla nel registro istruzione e la fase di execute consiste nella codifica dell’istruzione depositata nel registro istruzione e nella sua effettiva esecuzione.
Le unità di misura per valutare le prestazioni di un processore sono i MHz o GHz che non rappresentano un parametro significativo, in quanto indicano il ritmo di lavoro del microprocessore; poi ci sono i MIPS e i MFLOPS che indicano il numero di istruzioni al secondo che il microprocessore è in grado di eseguire, con differenza che i primi indicano il numero di operazioni in floating Point.
Si definisce cammino critico il più lungo percorso che deve fare un segnale all’interno di un circuito.
Alla fine degli anni ’70 i processori più utilizzati erano della Rockwell e della Motorola, i processori 8086 della Intel si svilupparono solo quando Microsoft MS-DOS fu stato adottato dall’IBM.
Questi ultimi microprocessori erano in grado di svolgere un solo processo per volta e questo, nel tempo risultava un po’ un problema, per questo nacque il processore 80286 con un bus indirizzi a 24 bit e capacità di indirizzamento 16Mbyte e frequenza di 10Mhz in confronto ai 5Mhz dell’8088.
Nasce poi la memoria cache che risulta molto utile perché esterna alla memoria centrale, quindi non accessibile dall’utente ma con accesso diretto molto più veloce rispetto a quella centrale, ha la funzione di memorizzare gli ultimi dati elaborati, con questo nasce il processore Intel 80486, detto semplicemente 486 seguito dalla versione DX2.

Esempio



  



Come usare