SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Downloaden Sie, um offline zu lesen
Insegnamento di Informatica – a.a. 2016-17
I bit e la loro memorizzazione
INSEGNAMENTO DI INFORMATICA – A.A. 2016-17
Francesco Ciclosi
Macerata, 4 ottobre 2016
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
L’elaborazione digitale
 Consiste nel rappresentare l’informazione in
cifre binarie, in modo che possano essere
elaborate e utilizzate dalle moderne
tecnologie informatiche
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Telegraphic Signals of Marine Vocabulary
 10 bandiere colorate per i
numeri da 0 a 9
 6 speciali bandiere per i codici
di controllo: accettazione,
terminazione, ecc.
 Dizionario di 260 voci
numerate, poi esteso a 340
 Libro di codici appesantito
con il piombo1779 : Lord Richard Howe, British Royal Navy
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
La codifica delle informazioni
 Ogni informazione è codificata come pattern di
zeri e uno
 Con il termine bit (binary digit, o cifra binaria) si
indicano tali cifre
 I bit sono simboli e non solo valori numerici
• Caratteri alfabetici, segni di punteggiatura, valori
numerici, immagini, suoni, ecc…
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Le operazioni booleane
 Ci consentono di manipolare dei valori del
tipo vero/falso
 Possiamo immaginare che:
• 0 rappresenti il valore falso
• 1 rappresenti il valore vero
 Si tratta di una convenzione analoga a:
• Luce rappresenta il valore vero
• Buio rappresenta il valore falso
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Le operazioni booleane di base
 Sono tre: AND, OR, XOR (OR esclusivo)
 Combinano una coppia di valori (in input) per
restituire un terzo valore (in output, o risultato)
 Sono analoghe alle operazioni aritmetiche
anche se
 combinano valori logici vero/falso e non valori
numerici
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
L’operatore AND (⋀)
 Riflette la verità o la falsità di un’asserzione
formata unendo due asserzioni più semplici
 Es: R AND S
 Tale asserzione è vera solo quando entrambe le
sue componenti (R, S) sono vere
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
AND: un esempio
 Consideriamo H AND E, dove:
• H = Harry è un mago
• E = Ermione è una strega
• H AND E → Harry è un mago AND Ermione è una
strega
 L’asserzione finale è
• vera (output =1) solo nel caso in cui è vero che:
o Harry è un mago e Ermione è una strega
• falsa (output = 0 ) in tutti gli altri casi
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
La tabella di verità dell’operatore AND
A B A AND B
0 0 0
0 1 0
1 0 0
1 1 1
 Gode della proprietà
associativa
 La porta logica AND è un
meccanismo comune per
avere un segnale di vero se
un certo numero di altri
segnali sono tutti veri
 Nella teoria degli insiemi
corrisponde all’intersezione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
L’operatore OR (⋁)
 Riflette la verità o la falsità di un’asserzione
formata unendo due asserzioni più semplici
 Es: R OR S
 Tale asserzione è vera quando almeno una delle
sue componenti (R, S) è vera
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
OR: un esempio
 Consideriamo H OR R, dove:
• H = Harry è un mago
• R = Ron è una strega
• H OR R → Harry è un mago OR Ron è una strega
 L’asserzione finale è
• vera (output =1) se è vera almeno una delle due:
o Harry è un mago
o Ron è una strega
• falsa (output = 0 ) solo nel caso in cui sono entrambe false
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
La tabella di verità dell’operatore OR
A B A OR B
0 0 0
0 1 1
1 0 1
1 1 1
 Gode della proprietà
associativa
 La porta logica OR è un
meccanismo comune per
avere
• un segnale alto se almeno un
segnale è alto
• un segnale basso se e solo se
tutti i segnali sono bassi
 Nella teoria degli insiemi corrisponde all’unione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
L’operatore XOR (⊕)
 Riflette la verità o la falsità di un’asserzione
formata unendo due asserzioni più semplici
 Es: R XOR S
 Tale asserzione è vera quando una delle sue
componenti (R, S) è vera, ma non entrambe
contemporaneamente
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
La tabella di verità dell’operatore XOR
 L’operatore è detto
anche EX-OR oppure
OR esclusivo
 Restituisce 1 se e solo se
il numero degli operandi
uguali a 1 è dispari,
mentre restituisce 0 in
tutti gli altri casi
A B A XOR B
0 0 0
0 1 1
1 0 1
1 1 0
 Nella teoria degli insiemi
corrisponde alla differenza simmetrica
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
L’operatore NOT
 Opera su di un solo input
 Il suo output è l’opposto dell’input
 Es: P = Paolo è un bambino
 NOT P = Paolo non è un bambino
 Se l’input rappresenta la verità/falsità di P (Paolo è
un bambino), l’output rappresenterà la verità/falsità
di NOT P (Paolo non è un bambino)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
La tabella di verità dell’operatore NOT
 L’operatore NOT restituisce il valore
inverso a quello in entrata
 Una concatenazione di NOT è
semplificabile con
• un solo NOT in caso di ripetizioni
dispari
• nessun NOT in caso di ripetizioni pari
 La porta logica NOT possiede una
sola variabile binaria
 Spesso è inglobato in operatori brevi
A NOT A
0 1
1 0
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Altri operatori (1/2)
NAND
A B A NAND B
0 0 1
0 1 1
1 0 1
1 1 0
NOR
A B A NOR B
0 0 1
0 1 0
1 0 0
1 1 0
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Altri operatori (2/2)
XNOR
A B A XNOR B
0 0 1
0 1 0
1 0 0
1 1 1
Buffer
A Buffer A
0 0
1 1
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Le porte logiche
 Una porta logica (gate) è un dispositivo che dati
i valori di input produce l’output di
un’operazione booleana
 Nei moderni calcolatori sono realizzate con
circuiti elettronici
• In questo caso i valori 0 e 1 rappresentano dei livelli
di tensione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Il circuito flip-flop (1/2)
 È un’unità fondamentale della memoria del
computer
 Produce un valore di output che rimane costante
fintanto che un impulso su una delle due linee di
input non lo trasforma nell’altro valore
• Il valore di output è 0 o 1
• L’impulso è una variazione temporanea a un 1 che
torna 0
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Il circuito flip-flop (2/2)
 Si può configurare un flip-flop in modo che
«ricordi» l’output (0 o 1) sotto il controllo di stimoli
esterni
• Se gli input rimangono entrambi 0 l’output non cambia
• Se l’input superiore va temporaneamente a 1 si forma
l’output 1
• Se l’input inferiore va temporaneamente a 1 si forma
l’output 0
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Un semplice circuito flip-flop
1
0
0
???
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Flip-flop con input superiore a 1
1
1
0
1
1
1
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Flip-flop con input superiore che torna a 0
1
0
0
1
1
1
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Flip-flop con input inferiore a 1
01
0
0
0
0
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Flip-flop con input inferiore che torna a 0
10
0
0
0
0
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Alcuni scopi del flip-flop
1. È possibile costruire dispositivi a partire dalle
porte logiche
• Processo di progettazione dei circuiti digitali
2. Ci fornisce un esempio di astrazione e dell’uso di
elementi astratti
• Esistono diversi modi per costruire un flip-flop, ma
le sue proprietà esterne rimangono le stesse
3. Ci fornisce un mezzo per memorizzare un bit in
un computer
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Un altro esempio di flip-flop
 La struttura interna del
circuito è differente
MA
 Le sue proprietà esterne
sono le stesse
 Per usarlo come strumento astratto è sufficiente
comprendere le sue proprietà esterne
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
Alla base dei chip
 In un computer si possono utilizzare molti flip-
flop (in forma di piccoli circuiti elettrici) per
registrare le informazioni che sono codificate
come pattern binari
 La tecnologia VLSI (Very Large-Scale Integration)
consente la costruzione di milioni di componenti
elettrici su un wafer di silicio (chip)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
I pattern di bit
 Per descrivere le attività all’interno di un
computer usiamo dei pattern di bit, chiamati
stringhe di bit
 Tali stringhe possono essere molto lunghe e
prendono il nome di flussi binari
• 110110101010 è un esempio di pattern di bit
 Per semplicità di notazione usiamo una
notazione abbreviata detta esadecimale
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
La codifica esadecimale
 Tale codifica impiega un
solo simbolo per
esprimere 4 bit
 I simboli ammessi sono i
seguenti:
• 0, 1, 2, 3, 4, 5, 6, 7, 8, 9,
A, B, C, D, E, F
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2016-17
I miei contatti
linkedin
http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/
facebook
https://www.facebook.com/francesco.ciclosi
twitter
@francyciclosi
www
http://docenti.unimc.it/f.ciclosi
http://www.francescociclosi.it

Weitere ähnliche Inhalte

Was ist angesagt?

MODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieMODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieFrancesco Ciclosi
 
MODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioMODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioFrancesco Ciclosi
 
MODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaMODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaFrancesco Ciclosi
 
MODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoriaMODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoriaFrancesco Ciclosi
 
MODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeMODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeFrancesco Ciclosi
 
MODULO 04: Il microprocessore
MODULO 04: Il microprocessoreMODULO 04: Il microprocessore
MODULO 04: Il microprocessoreFrancesco Ciclosi
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di baseFrancesco Ciclosi
 
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaMODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaFrancesco Ciclosi
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoFrancesco Ciclosi
 
MODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiMODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiFrancesco Ciclosi
 
MODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerMODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerFrancesco Ciclosi
 
MODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessiMODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessiFrancesco Ciclosi
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...Francesco Ciclosi
 
MODULO OD3: Gli Open Data nelle Marche
MODULO OD3: Gli Open Data nelle MarcheMODULO OD3: Gli Open Data nelle Marche
MODULO OD3: Gli Open Data nelle MarcheFrancesco Ciclosi
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoFrancesco Ciclosi
 
MODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteMODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteFrancesco Ciclosi
 
MODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPMODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPFrancesco Ciclosi
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataFrancesco Ciclosi
 
MODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiMODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiFrancesco Ciclosi
 

Was ist angesagt? (20)

MODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieMODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarie
 
MODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioMODULO 03 - Il sistema binario
MODULO 03 - Il sistema binario
 
MODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaMODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informatica
 
MODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoriaMODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoria
 
MODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeMODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenziale
 
MODULO 04: Il microprocessore
MODULO 04: Il microprocessoreMODULO 04: Il microprocessore
MODULO 04: Il microprocessore
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di base
 
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaMODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corso
 
MODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiMODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei dati
 
MODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratoriMODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratori
 
MODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerMODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computer
 
MODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessiMODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessi
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
 
MODULO OD3: Gli Open Data nelle Marche
MODULO OD3: Gli Open Data nelle MarcheMODULO OD3: Gli Open Data nelle Marche
MODULO OD3: Gli Open Data nelle Marche
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servono
 
MODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteMODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di rete
 
MODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPMODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IP
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open Data
 
MODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiMODULO 21 –> Le reti locali
MODULO 21 –> Le reti locali
 

Andere mochten auch

Architettura dei Calcolatori 04 Componenti Notevoli
Architettura dei Calcolatori 04 Componenti NotevoliArchitettura dei Calcolatori 04 Componenti Notevoli
Architettura dei Calcolatori 04 Componenti NotevoliMajong DevJfu
 
IUAV BarCamp - La casa del futuro - Giacomo Montefusco 269124
IUAV BarCamp - La casa del futuro - Giacomo Montefusco 269124IUAV BarCamp - La casa del futuro - Giacomo Montefusco 269124
IUAV BarCamp - La casa del futuro - Giacomo Montefusco 269124Giacomo
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriUniversity of Catania
 
M4.1 - Radiocomunicazioni
M4.1 - RadiocomunicazioniM4.1 - Radiocomunicazioni
M4.1 - Radiocomunicazionirpadroni
 
A la trasformata di laplace
A   la trasformata di laplaceA   la trasformata di laplace
A la trasformata di laplaceAlessandro Bolo
 
Presentazione progetto circuito sommatore
Presentazione progetto circuito sommatorePresentazione progetto circuito sommatore
Presentazione progetto circuito sommatoreDario Scalini
 
Quinta Lezione
Quinta LezioneQuinta Lezione
Quinta LezioneFil
 
L'amplificatore Operazionale
L'amplificatore OperazionaleL'amplificatore Operazionale
L'amplificatore OperazionaleClaudio Cancelli
 
Infografiche in didattica flip
Infografiche in didattica flipInfografiche in didattica flip
Infografiche in didattica flipLaura Antichi
 
Metodo risoluzione circuiti logici
Metodo risoluzione circuiti logiciMetodo risoluzione circuiti logici
Metodo risoluzione circuiti logiciGilda Tobia
 
Architettura dei Calcolatori 05 Sintesirls
Architettura dei Calcolatori 05 SintesirlsArchitettura dei Calcolatori 05 Sintesirls
Architettura dei Calcolatori 05 SintesirlsMajong DevJfu
 

Andere mochten auch (20)

Architettura dei Calcolatori 04 Componenti Notevoli
Architettura dei Calcolatori 04 Componenti NotevoliArchitettura dei Calcolatori 04 Componenti Notevoli
Architettura dei Calcolatori 04 Componenti Notevoli
 
Reti Logic
Reti LogicReti Logic
Reti Logic
 
IUAV BarCamp - La casa del futuro - Giacomo Montefusco 269124
IUAV BarCamp - La casa del futuro - Giacomo Montefusco 269124IUAV BarCamp - La casa del futuro - Giacomo Montefusco 269124
IUAV BarCamp - La casa del futuro - Giacomo Montefusco 269124
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatori
 
M4.1 - Radiocomunicazioni
M4.1 - RadiocomunicazioniM4.1 - Radiocomunicazioni
M4.1 - Radiocomunicazioni
 
Memorie-Lezione
Memorie-LezioneMemorie-Lezione
Memorie-Lezione
 
A la trasformata di laplace
A   la trasformata di laplaceA   la trasformata di laplace
A la trasformata di laplace
 
Presentazione progetto circuito sommatore
Presentazione progetto circuito sommatorePresentazione progetto circuito sommatore
Presentazione progetto circuito sommatore
 
Sistemi lezione-ii
Sistemi lezione-iiSistemi lezione-ii
Sistemi lezione-ii
 
Quinta Lezione
Quinta LezioneQuinta Lezione
Quinta Lezione
 
信息 Sunday Sermon 17/04/2011
信息 Sunday Sermon 17/04/2011信息 Sunday Sermon 17/04/2011
信息 Sunday Sermon 17/04/2011
 
La polarizzazione del transistor
La polarizzazione del transistorLa polarizzazione del transistor
La polarizzazione del transistor
 
L'amplificatore Operazionale
L'amplificatore OperazionaleL'amplificatore Operazionale
L'amplificatore Operazionale
 
Infografiche in didattica flip
Infografiche in didattica flipInfografiche in didattica flip
Infografiche in didattica flip
 
C rob-mob-motori-nxt-finale
C rob-mob-motori-nxt-finaleC rob-mob-motori-nxt-finale
C rob-mob-motori-nxt-finale
 
Settore Elettrico
Settore ElettricoSettore Elettrico
Settore Elettrico
 
Metodo risoluzione circuiti logici
Metodo risoluzione circuiti logiciMetodo risoluzione circuiti logici
Metodo risoluzione circuiti logici
 
Architettura dei Calcolatori 05 Sintesirls
Architettura dei Calcolatori 05 SintesirlsArchitettura dei Calcolatori 05 Sintesirls
Architettura dei Calcolatori 05 Sintesirls
 
Onde e luce
Onde e luceOnde e luce
Onde e luce
 
Videosorveglianza
VideosorveglianzaVideosorveglianza
Videosorveglianza
 

Ähnlich wie MODULO IB02 –> I bit e la loro memorizzazione

MODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoroMODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoroFrancesco Ciclosi
 
MODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniMODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniFrancesco Ciclosi
 
MODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputMODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputFrancesco Ciclosi
 
MODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiMODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiFrancesco Ciclosi
 
MODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPMODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPFrancesco Ciclosi
 
Newsletter settembre 2015 eu
Newsletter settembre 2015 euNewsletter settembre 2015 eu
Newsletter settembre 2015 eufabio resnati
 

Ähnlich wie MODULO IB02 –> I bit e la loro memorizzazione (6)

MODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoroMODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
 
MODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniMODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioni
 
MODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputMODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di output
 
MODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiMODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di dati
 
MODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPMODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IP
 
Newsletter settembre 2015 eu
Newsletter settembre 2015 euNewsletter settembre 2015 eu
Newsletter settembre 2015 eu
 

Mehr von Francesco Ciclosi

La biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneLa biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneFrancesco Ciclosi
 
The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...Francesco Ciclosi
 
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...Francesco Ciclosi
 
MODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementMODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementFrancesco Ciclosi
 
MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareFrancesco Ciclosi
 
MODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il webMODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il webFrancesco Ciclosi
 
MODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geograficheMODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geograficheFrancesco Ciclosi
 
MODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteMODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteFrancesco Ciclosi
 
MODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoMODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoFrancesco Ciclosi
 
MODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareMODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareFrancesco Ciclosi
 

Mehr von Francesco Ciclosi (11)

La biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneLa biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazione
 
The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...
 
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
 
MODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementMODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity Management
 
MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malware
 
MODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il webMODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il web
 
MODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geograficheMODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geografiche
 
MODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteMODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di rete
 
MODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoMODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativo
 
MODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareMODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del software
 
MODULO 16 –> Il software
MODULO 16 –> Il softwareMODULO 16 –> Il software
MODULO 16 –> Il software
 

MODULO IB02 –> I bit e la loro memorizzazione

  • 1. Insegnamento di Informatica – a.a. 2016-17 I bit e la loro memorizzazione INSEGNAMENTO DI INFORMATICA – A.A. 2016-17 Francesco Ciclosi Macerata, 4 ottobre 2016
  • 2. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 L’elaborazione digitale  Consiste nel rappresentare l’informazione in cifre binarie, in modo che possano essere elaborate e utilizzate dalle moderne tecnologie informatiche
  • 3. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Telegraphic Signals of Marine Vocabulary  10 bandiere colorate per i numeri da 0 a 9  6 speciali bandiere per i codici di controllo: accettazione, terminazione, ecc.  Dizionario di 260 voci numerate, poi esteso a 340  Libro di codici appesantito con il piombo1779 : Lord Richard Howe, British Royal Navy
  • 4. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 La codifica delle informazioni  Ogni informazione è codificata come pattern di zeri e uno  Con il termine bit (binary digit, o cifra binaria) si indicano tali cifre  I bit sono simboli e non solo valori numerici • Caratteri alfabetici, segni di punteggiatura, valori numerici, immagini, suoni, ecc…
  • 5. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Le operazioni booleane  Ci consentono di manipolare dei valori del tipo vero/falso  Possiamo immaginare che: • 0 rappresenti il valore falso • 1 rappresenti il valore vero  Si tratta di una convenzione analoga a: • Luce rappresenta il valore vero • Buio rappresenta il valore falso
  • 6. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Le operazioni booleane di base  Sono tre: AND, OR, XOR (OR esclusivo)  Combinano una coppia di valori (in input) per restituire un terzo valore (in output, o risultato)  Sono analoghe alle operazioni aritmetiche anche se  combinano valori logici vero/falso e non valori numerici
  • 7. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 L’operatore AND (⋀)  Riflette la verità o la falsità di un’asserzione formata unendo due asserzioni più semplici  Es: R AND S  Tale asserzione è vera solo quando entrambe le sue componenti (R, S) sono vere
  • 8. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 AND: un esempio  Consideriamo H AND E, dove: • H = Harry è un mago • E = Ermione è una strega • H AND E → Harry è un mago AND Ermione è una strega  L’asserzione finale è • vera (output =1) solo nel caso in cui è vero che: o Harry è un mago e Ermione è una strega • falsa (output = 0 ) in tutti gli altri casi
  • 9. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 La tabella di verità dell’operatore AND A B A AND B 0 0 0 0 1 0 1 0 0 1 1 1  Gode della proprietà associativa  La porta logica AND è un meccanismo comune per avere un segnale di vero se un certo numero di altri segnali sono tutti veri  Nella teoria degli insiemi corrisponde all’intersezione
  • 10. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 L’operatore OR (⋁)  Riflette la verità o la falsità di un’asserzione formata unendo due asserzioni più semplici  Es: R OR S  Tale asserzione è vera quando almeno una delle sue componenti (R, S) è vera
  • 11. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 OR: un esempio  Consideriamo H OR R, dove: • H = Harry è un mago • R = Ron è una strega • H OR R → Harry è un mago OR Ron è una strega  L’asserzione finale è • vera (output =1) se è vera almeno una delle due: o Harry è un mago o Ron è una strega • falsa (output = 0 ) solo nel caso in cui sono entrambe false
  • 12. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 La tabella di verità dell’operatore OR A B A OR B 0 0 0 0 1 1 1 0 1 1 1 1  Gode della proprietà associativa  La porta logica OR è un meccanismo comune per avere • un segnale alto se almeno un segnale è alto • un segnale basso se e solo se tutti i segnali sono bassi  Nella teoria degli insiemi corrisponde all’unione
  • 13. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 L’operatore XOR (⊕)  Riflette la verità o la falsità di un’asserzione formata unendo due asserzioni più semplici  Es: R XOR S  Tale asserzione è vera quando una delle sue componenti (R, S) è vera, ma non entrambe contemporaneamente
  • 14. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 La tabella di verità dell’operatore XOR  L’operatore è detto anche EX-OR oppure OR esclusivo  Restituisce 1 se e solo se il numero degli operandi uguali a 1 è dispari, mentre restituisce 0 in tutti gli altri casi A B A XOR B 0 0 0 0 1 1 1 0 1 1 1 0  Nella teoria degli insiemi corrisponde alla differenza simmetrica
  • 15. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 L’operatore NOT  Opera su di un solo input  Il suo output è l’opposto dell’input  Es: P = Paolo è un bambino  NOT P = Paolo non è un bambino  Se l’input rappresenta la verità/falsità di P (Paolo è un bambino), l’output rappresenterà la verità/falsità di NOT P (Paolo non è un bambino)
  • 16. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 La tabella di verità dell’operatore NOT  L’operatore NOT restituisce il valore inverso a quello in entrata  Una concatenazione di NOT è semplificabile con • un solo NOT in caso di ripetizioni dispari • nessun NOT in caso di ripetizioni pari  La porta logica NOT possiede una sola variabile binaria  Spesso è inglobato in operatori brevi A NOT A 0 1 1 0
  • 17. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Altri operatori (1/2) NAND A B A NAND B 0 0 1 0 1 1 1 0 1 1 1 0 NOR A B A NOR B 0 0 1 0 1 0 1 0 0 1 1 0
  • 18. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Altri operatori (2/2) XNOR A B A XNOR B 0 0 1 0 1 0 1 0 0 1 1 1 Buffer A Buffer A 0 0 1 1
  • 19. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Le porte logiche  Una porta logica (gate) è un dispositivo che dati i valori di input produce l’output di un’operazione booleana  Nei moderni calcolatori sono realizzate con circuiti elettronici • In questo caso i valori 0 e 1 rappresentano dei livelli di tensione
  • 20. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Il circuito flip-flop (1/2)  È un’unità fondamentale della memoria del computer  Produce un valore di output che rimane costante fintanto che un impulso su una delle due linee di input non lo trasforma nell’altro valore • Il valore di output è 0 o 1 • L’impulso è una variazione temporanea a un 1 che torna 0
  • 21. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Il circuito flip-flop (2/2)  Si può configurare un flip-flop in modo che «ricordi» l’output (0 o 1) sotto il controllo di stimoli esterni • Se gli input rimangono entrambi 0 l’output non cambia • Se l’input superiore va temporaneamente a 1 si forma l’output 1 • Se l’input inferiore va temporaneamente a 1 si forma l’output 0
  • 22. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Un semplice circuito flip-flop 1 0 0 ???
  • 23. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Flip-flop con input superiore a 1 1 1 0 1 1 1
  • 24. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Flip-flop con input superiore che torna a 0 1 0 0 1 1 1
  • 25. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Flip-flop con input inferiore a 1 01 0 0 0 0
  • 26. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Flip-flop con input inferiore che torna a 0 10 0 0 0 0
  • 27. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Alcuni scopi del flip-flop 1. È possibile costruire dispositivi a partire dalle porte logiche • Processo di progettazione dei circuiti digitali 2. Ci fornisce un esempio di astrazione e dell’uso di elementi astratti • Esistono diversi modi per costruire un flip-flop, ma le sue proprietà esterne rimangono le stesse 3. Ci fornisce un mezzo per memorizzare un bit in un computer
  • 28. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Un altro esempio di flip-flop  La struttura interna del circuito è differente MA  Le sue proprietà esterne sono le stesse  Per usarlo come strumento astratto è sufficiente comprendere le sue proprietà esterne
  • 29. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 Alla base dei chip  In un computer si possono utilizzare molti flip- flop (in forma di piccoli circuiti elettrici) per registrare le informazioni che sono codificate come pattern binari  La tecnologia VLSI (Very Large-Scale Integration) consente la costruzione di milioni di componenti elettrici su un wafer di silicio (chip)
  • 30. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 I pattern di bit  Per descrivere le attività all’interno di un computer usiamo dei pattern di bit, chiamati stringhe di bit  Tali stringhe possono essere molto lunghe e prendono il nome di flussi binari • 110110101010 è un esempio di pattern di bit  Per semplicità di notazione usiamo una notazione abbreviata detta esadecimale
  • 31. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 La codifica esadecimale  Tale codifica impiega un solo simbolo per esprimere 4 bit  I simboli ammessi sono i seguenti: • 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F
  • 32. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2016 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2016-17 I miei contatti linkedin http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/ facebook https://www.facebook.com/francesco.ciclosi twitter @francyciclosi www http://docenti.unimc.it/f.ciclosi http://www.francescociclosi.it