Sei sulla pagina 1di 99

ISTITUTO D’ISTRUZIONE SUPERIORE “G.

ROMANI”
CASALMAGGIORE

DISPENSE DI SISTEMI
Corso Informatica/Telecomunicazioni

CLASSE 3^ a.s. 2013-14


Architettura del Calcolatore
Autori:
prof. Casali Enea
prof. Fabrizio Camuso 1

NOTA: alcuni contributi sono stati trovati su Internet ed in questo caso


gli autori concedono pubblico utilizzo di solito a patto di citare
le fonti come è stato ovviamente fatto.

Gli argomenti trattati congiuntamente con i contenuti scaricabili dai siti web dei professori,
con possibilità di stampa per chi non avesse a disposizione un pc a casa) sono aderenti alle
linee guida ministeriali.

In particolare molto altro materiale ed esercizi sono reperibili sulla piattaforma di e- learning
http:// www.eneacasali.net

1
Nei paragrafi dove indicato

1
INDICE

1. Architetture dei processori 5

Definizione 5
Storia 6

Architettura dell’elaboratore: la Macchina di Von Neumann 7


Indirizzo delle istruzioni dell’Assembly 8086 8

Istruzioni del processore 8086 8


Ciclo di funzionamento di un microprocessore 9

Perchè i computer usano il sistema binario? 10


Simulatore di cpu 11

Cosa c’è all’interno di una Alu? 11


Half-adder 12
Full-adder 12
Full-adder a "n" bit 13

Cosa c’è all’interno della CPU Intel 8086 14


Registri generali (accumulatori) 15
Registro dei flag 15
Processori LITTLE ENDIAN / BIG ENDIAN 15

Innovazioni introdotte dai processori reali alla Macchina di Von Neuman 17


Principio di località 17
Cache 18
Pipeline 22

2. 22
PREFETCH 26

3. CD, CD-Audio e CD-ROM 28


La composizione del CD 28
Funzionamento 30

4. Memorie a supporto magnetico 32


HDD (Hard Disk) 33

5. Gerarchie di Memorie 36

6. Assemblaggio 38
COSA TROVIAMO DENTRO IL CASE? 40
Le memorie elettroniche 50

7. Glossario Hardware 58
Alimentatore 58
CACHE DEL PROCESSORE 59

2
CACHE WEB 59
IDE-ATA 59
JUMPER 59
ATA SATA PATA 60
DMA 60
Ruolo della memoria 61
Caratteristiche tecniche 61
Tipi di memoria 62
RAM 62
Read Only Memory 62
Memoria flash 63

Lo standard ATA 63
SATA 65
Principio del Serial ATA 65
Connettori Serial-ATA 65
Caratteristiche tecniche 65
Scheda madre 66
Componenti integrati (chip) 66
Il chipset 67
L'orologio e la batteria del CMOS 67
BIOS 67
Socket del processore 68
I connettori della RAM 69

Connettori per le schede di espansione 69


I connettori di entrata-uscita (input-output, interfacce esterne) 70

RAM 70
Memoria a sola lettura (ROM) 73
Memoria Flash 74

Disco SSD 74
I principali bus 75
FSB 75
BSB 75

Il chipset 75
ESERCIZIO 76

8. Architettura software di una rete 77


Mettere ordine nel caos 77

Livelli (layer, strati) 77


La comunicazione naturale 78

3
Osservazioni 78
Stack iso/osi e Stack Tcp/ip (stack = pila) 79
I due modelli 79
OSI 79
Terminologia 79
PDU e Livelli 80
Device e Livelli 80
Protocolli e Livelli 81
Livello 4 81
Livello 3 81
Livello 2 82

9. TOPOLOGIA DI UNA RETE 82


Topologia a Bus 82

Topologia ad anello 83
Topologia a stella 83

10. IPV4 84
Significato ed utilizzo della Subnet Mask 85

11. I dispositivi al centro di una rete 86


Bridge 86
Switch 87
Router 87

12. CLIENT – SERVER 88


SERVIZI di un Server 89
DHCP 90
DNS 91

13. INTRODUZIONE AL ROUTING 91


Rotte Statiche 91
ROTTE DINAMICHE 92
PROTOCOLLI DI ROUTING DINAMICI 92
RIP 93
DISTANZA AMMINISTRATIVA: AD 94

14. Collegamento con cavo Seriale tra i Router 94

15. COMPONENTI INTERNI DI UN ROUTER 95

16. CLI (COMMAND LINE INTERFACE) 96

4
17. APPENDICE 99
CLASSI DI IPV.4 99

1. Architetture dei processori 2

Definizione

Un processore è un singolo circuito integrato in grado di effettuare


operazioni logiche, di calcolo aritmetico o di elaborazione
dell'informazione; il microprocessore principale di un computer
viene chiamato processore o CPU (Central Processing Unit);

 Operazioni logiche: sono operazioni con risultato falso/verto (0/1) quindi sono le operazioni
di confronto (es. X >Y X= =Y ecc..) e le espressioni logiche composte con gli operatori
AND NOT OR ecc..

 Operazioni aritmetiche: sono le quattro operazioni (somma, sottrazione, moltiplicazione,


divisione) sia con numeri interi, sia con numeri in virgola mobile (floating point)

 Operazioni di elaborazione: es. spostamento di dati, rotazione dei


bit, elaborazione della luminosità di un‟immagine (filtro
grafico)…

Il microprocessore specializzato nelle operazione di visualizzazione e


grafiche delle informazioni in un computer, viene chiamato GPU o
VPU. (Graphic Processing Unit / Video Processing Unit)

Figura 1 - L'Intel 4004 il


I processori sono circuiti contenenti da migliaia a milioni di transistor ed primo processore –
altri componenti elettronici, ottenuti sfruttando le caratteristiche di Progettista Faggin Italiano
semiconduttività del silicio e la sua relativa facilità di essere convertito in assunto presso i lab
isolante tramite drogaggio. Questi transistor conservano informazioni americani dell’Intel
sotto forma di carica elettrica, variando il livello a seconda della logica
usata nel funzionamento del circuito.

All'inizio i processori venivano progettati seguendo la classica architettura di von Neumann o


della Macchina di Turing; secondo quest‟ultima architettura la memoria del computer era vista
come un nastro infinito e il processore era una testina che leggeva sequenzialmente i dati sul nastro,
li elaborava e si spostava sul nastro di conseguenza.

L'architettura di von Neumann risultava inefficiente nella gestione di più flussi di dati essendo il
flusso delle operazioni e dei dati mischiati. Per superarne i limiti venne sviluppata l'Architettura
Harvard. Questa architettura prevede che il flusso dati e il flusso delle istruzioni viaggino su due
canali separati all'interno del processore in modo da non disturbarsi a vicenda. Praticamente tutti i
moderni processori sono basati su questa architettura dati che la separazione dei dati e delle
istruzioni permette agli algoritmi che gestiscono le cache dei processori di funzionare al meglio.

2
Wikibook http://it.wikibooks.org/wiki/Architetture_dei_processori

5
L'ultimo processore ad elevate prestazioni basato su architettura di von Neumann è stato l'Intel
80486, mentre gli altri concorrenti avevano abbandonato questa architettura già da alcune
generazioni. Intel prosegui così a lungo con questa architettura per via della difficoltà di ottenere
processori basati su architettura Harvard compatibili a livello binario con il software scritto per
l'architettura x86. 4

Storia

Il primo microprocessore mai realizzato fu l'Intel 4004, che lavorava con parole di soli 4 bit: fu
progettato dal vicentino Federico Faggin e i primi prototipi videro la luce nel gennaio del 1971.

Fu un successo limitato, ma i successivi Intel 8008 e 8080, che invece usavano parole di 8 bit (un
byte, finalmente) riscossero molto più interesse. Nel 1974 Faggin, che nel frattempo alla Intel era
divenuto il responsabile di tutti i progetti di circuiti integrati MOS tranne le RAM dinamiche, lascia
la Intel per fondare la Zilog, che nel 1976 lancia il mitico processore Z80, che sarà il cuore di molti
home computer del decennio successivo. Il successo dello Z80 è immediato, ed eclissa in pratica la
serie 8080 della Intel nonostante il lancio dei nuovi 8080A e 8085: nel 2000, a quasi 25 anni dal
debutto, lo Z80 veniva ancora prodotto in grandi volumi e utilizzato come microcontroller per
sistemi embedded.

L'apparire dei microprocessori provocò una rivoluzione nel mercato degli elaboratori elettronici;
insieme con la tecnologia delle memorie RAM a stato solido, i microprocessori resero possibile
costruire e vendere un computer completo ad una frazione del prezzo dei minicomputer, che fino ad
allora erano le macchine più economiche disponibili: il prezzo di queste nuove macchine era tanto
basso da essere alla portata anche dei privati e degli hobbysti. Poiché erano costruiti attorno a dei
microprocessori, questi nuovi elaboratori vennero chiamati microcomputer.

Successivamente la Motorola e altri concorrenti entrarono nel mercato, sviluppando altri tipi di
microprocessori, come il 6502 usato nell'Apple II e la versione custom 6510 prodotta appositamente
per il Commodore 64; il 6800 e il 6809, tutti con registri a 8 bit.

Dal 1980 in poi i fabbricanti e i modelli prodotti iniziarono a moltiplicarsi: ricordiamo soltanto il
Motorola 68000, lo Zilog Z8000 e l'Intel 8086, tutti e tre a 16 bit anziché a 8, capostipiti di tre
numerose e longeve famiglie di microprocessori. IBM scelse l'Intel 8088 per il suo primo PC al
posto dell'8086 perché era compatibile con tutto il software per l'8086, ma aveva un bus dati esterno
a 8 bit invece che a 16 ed era compatibile a livello hardware con tutti i circuiti esistenti sviluppati
per l'8085. La Apple invece si basò sui chip della famiglia Motorola 68000 per i suoi prodotti della
serie Macintosh.

Con il corso degli anni i processori subirono un notevole incremento passando a parole di 32 bit
(Motorola 68040, Intel 80486) e infine ad strutture a 64 bit (PowerPC 970 e Athlon 64). Le
frequenze di funzionamento si innalzarono notevolmente passando da pochi Megaherz dei primi
processori a 16 bit a diversi GigaHerz degli ultimi microprocessori. Nel ventennio intercorso tra gli
anni 80 e il 2000 molte società grandi e piccole svilupparono propri microprocessori, alcuni dei
quali basati su architetture peculiari ma la maggior parte delle quali negli ultimi anni ha deciso di
abbandonare il settore.
Attualmente le architetture più diffuse sono l'architettura x86 sviluppata da Intel e nel corso degli
anni espansa da AMD e altri contendente che è alla base di quasi tutti i personal computer
attualmente prodotti. In seconda posizione abbiamo l'architettura Power prodotta da IBM che con
varie incarnazioni viene utilizzata dalle consolle, da macchine per applicazioni specializzati e dai
più potenti computer del pianeta. Un'altra architettura molto importante è l'architettura ARM che

6
viene utilizzata in telefoni, palmari, e macchine dedicate. Altre architetture minoritarie sono le
architetture MIPS e SPARC.

Architettura dell’elaboratore: la Macchina di Von Neumann3


E‟ un Modello teorico di un calcolatore.
Fino a metà del 1900 (cioè intorno al periodo della seconda guerra mondiale) non esistevano
calcolatori programmabili; esistevano solo circuitistampati che svolgevano funzioni fisse (logica
cablata cioè stampata in un circuito) in cui non si poteva inserire un programma.

Il primo modello di macchina programmabile venne fornito nel 1952 da un matematico Von
Neumann (si pronuncia “Von Noiman” era infatti ungherese di nascita anche se visse e lavorò negli
Stati Uniti, emigrato durante la seconda guerra mondiale a causa delle persecuzioni naziste contro
gli ebrei). Il modello fu alla base del primo calcolatore elettronico ENIAC un vero gigante che
occupava un‟intera stanza. Per arrivare agli attuali Personal Computer si dovrà aspettare fino agli
anni „80. Il modello seppur perfezionato è ancora alla base degli attuali calcolatori.

Il modello lo possiamo schematizzare nella figura che segue: (anche se nei modelli non si dovrebbe
citare un marchio specifico, per dare concretezza al discorso, fra tutti i processori si è voluto qui
introdurre, il processore 8086 marchio Intel - ed il suo Instruction Set - da cui deriva negli anni la
nota famiglia x86 fra cui il pentium; è la serie di processori più diffusa e studiata nel corso della
storia dei primi Personal Computer dagli anni ‟80 fino ai giorni nostri; per completezza
specifichiamo che si poteva analogamente inserire nello schema un marchio AMD, Motorola o altri
che pure hanno fatto la storia del Pc es. Motorola fino a pochi anni fa era indissolubilmente legata al
mondo Macintosh ora passato anche ad Intel )

CB (Control Bus)

AB (Address Bus)

DB (Data Bus)

0C 00 FE1F 0000 0004 MOV BX, CPU


Unità Unità
[0000] Memorie di
.... Intel Input Output
massa
0008 MOV AX,
RAM 8086
[0002] ADD = somma MOV = muove
RAM
Memoria Dati(*) Memoria
000C ADDProgramma(**)
AX, BX
(*) I dati sono
000Escritti
MOV binario per brevità sono stati riassunti usando l‟esadecimale
in[0002],
(**) Il programma è scritto in Assembly, nella memoria sarà però in linguaggio macchina
AX
cioè al posto dei vari codici operativi MOV ADD avrò numeri binari.
...
AX BX sono i registri accumulatori, cioè
piccole memorie molto veloci, poste dentro la CPU e della grandezza di una sola word (16
bit) oppure, nei processori più recenti, double word (32 word) o ancora quadword(64 bit);

3
Appunti Casali

7
essendo microchip contenuti nella CPU, non c‟è bisogno di indicare l‟indirizzo cioè la
posizione.‟

Indirizzo delle istruzioni dell’Assembly 8086

Quando si accede alla RAM è importante conoscere la differenza tra INDIRIZZO e DATO
(anche detto VALORE):
 è la posizione all'interno della memoria
 DATO: è il contenuto della cella di memoria

Istruzioni del processore 8086


La generica istruzioni assembly 8086 hanno il formato:

ISTRUZ destinazione, sorgente

ISTRUZ. : è un codice operativo es. MOV ADD SUB MUL JMP


Desinazione, Sorgente: sono i parametri dell‟istruzione e possono essere registri
accumulatori oppure uno dei due può essere una locazione di memoria in tal caso si usa la
notazione [indirizzo]; uno dei due potrebbe anche essere una costante indicata come valore
decimale o binario o esadecimale

es. MOV BX, [0000] muove il contenuto che si trova nella posizione 0000 che è 000C
(little endian), nel registro BX.

Gli indirizzi vengono numerati a partire dallo 0000 per cui facendo riferimento alla figura
Memoria Dati:
 la prima word è alla posizione 0000 dove si trova il valore 0C00 che verrà caricato
come 000C usando la tecnica little endian;
 la seconda word è alla posizione 0002 esadecimale dove si trova il valore FE1F che
verrà caricato come 1FFE usando la tecnica little endian4;
 nota che ogni Byte ha il suo indirizzo, ogni word è l‟insieme di due Byte; un Byte
contiene due esadecimale

RICORDARE CHE LA MOV HA DUE PARAMETRI


MOV DESTINAZIONE, SORGENTE
SE SORGENTE E’ IL REGISTRO E LA DESTINAZIONE MEMORIA, L’ISTRUZIONE E’ UNA LOAD (caricamento nel
processore)
AL CONTRARIO SARA’ UNA STORE (memorizzazione dal processore alla ram)

Ci sono istruzioni che hanno un solo parametro sono le istruzioni di salto:

JMP indirizzo

JE=SALTA SE LA PRECEDENTE OPERAZIONE ATTIVATO IL FLAG 5 ZERO (JUMP EQUAL ZERO)

4
Per la spiegazione di Little Endian si veda un altro paragrafo di questa dispensa
5
Per la spiegazione del registro dei flag si veda un altro paragrafo di questa dispensa

8
JNE= JUMP NON EQUAL ZERO
JG=JUMP GREATER ZERO (Z=0 S=0)
JGE=JUMP GREATER EQUAL (Z=1/0 S=1/0)
JL = JUMP LESS (Z=0 S=1)
JLE= JUMP LESS EQUAL (Z=1/0 S=1/0)
JMP = JUMP INCONDIZIONATO

Ciclo di funzionamento di un microprocessore6

a) usando l’interfaccia che il sistema operativo mette a disposizione l‟utente comanda il


caricamento delle istruzioni (il programma) dai supporti di memorizzazione di massa: nel caso
di Windows si fa doppio click, ad esempio, sull‟icona di Word ...

b) le istruzioni (se non tutte almeno quelle che servono in un primo momento) sono trasferite dai
lenti supporti di memorizzazione di massa alla velocissima memoria elettronica (RAM): da
quest‟ultima saranno a disposizione della CPU in tempi molto brevi (miliardesimi di secondo);

c) FASE DI FETCH (prelievo) la CPU preleva la prima istruzione del programma dalla RAM
(Random Access Memory, memoria ad accesso casuale);

d) FASE DI DECODE (decodifica) la CPU „capisce‟ cosa gli chiede l‟istruzione; l‟istruzione letta
dalla RAM viene scomposta in alcune istruzioni ancora più semplici (microistruzioni)

e) FASE DI EXECUTE (esecuzione) la CPU invia i necessari comandi portando a compimento


tutte le microistruzioni individuate nella fase precedente;

Se il programma non è terminato si ricomincia dal passo c) prelevando l‟istruzione successiva.

Il ciclo fetch, decode ed execute viene ripetuto a velocità incredibili: oggi miliardi di volte al
secondo (1 volta al secondo = 1 Hertz = 1Hz; un milione di volte al secondo = 1 Mega Hertz =
1Mhz; 1Ghz= un miliardo). Le fantastiche capacità di un sistema di elaborazione sono tutte qui: una
velocità pazzesca ed una memoria perfetta nell‟eseguire istruzioni semplicissime (sposta un byte di
qua e mettilo di là ...) ! E‟ come se un muratore usasse mattoni grandi come pezzi del lego (le
istruzioni semplicissime) ma lo facesse ad una velocità incredibile, costruendo palazzi meravigliosi,
ma solo se qualcuno lo guida passo passo (il programma) ... Qualcuno ha infatti definito il computer
uno stupido molto veloce !

I BUS
Le informazioni all‟interno della macchina viaggiano attraverso dei dispositivi chiamati BUS. In un
sistema di elaborazione si trovano tre bus principali:

6
Prof. Camuso

9
- bus indirizzi: trasporta gli indirizzi di memoria tra la CPU e la circuiteria che accede alla RAM

- bus controlli: su cui viaggiano gli impulsi elettrici che l‟unità di controllo invia per attivare tutti gli
altri componenti della CPU

- bus dati: come suggerisce il nome, trasporta dati (il contenuto di una cella di RAM, di un registro
o un byte) da o verso la RAM o una periferica. Il tipo di bus dati oggi utilizzato prende il nome di
PCI Express; oggi praticamente tutte le schede di espansione (video, audio ecc.) sono compatibili
con questo tipo di bus.

Perchè i computer usano il sistema binario? 7

Nei sistemi di elaborazione elettronici viene adottato il sistema di numerazione binario. Questo
significa usare solo le cifre 0 ed 1 invece delle nostre consuete 10 (da 0 a 9).

Visto che in questo modo tutte le quantità numeriche diventano illeggibili a colpo d'occhio (nessun
informatico a parte qualche mostro potrebbe dirvi al volo che numero sia 111001110001110,
oltretutto un numero molto piccolo...) e che anche il modo di fare i calcoli cambia ci si potrebbe
domandare: perché gli ingegneri elettronici ci vogliono tanto male???

Le motivazioni principali per l'adozione del sistema binario sono due:

A - la possibilità di commettere errori aumenta con il numero di cifre diverse che si intendono
rappresentare nei circuiti elettronici.

Ogni cifra in un circuito elettronico viene rappresentata con un certo valore della corrente (tensione)
misurato in volt. Quindi se abbiamo un minimo ed un massimo di tensione di corrente che può
circolare nel circuito dovremo usare tanti valori diversi di tensione in quell'intervallo quante sono le
cifre che si vogliono rappresentare. Se ad esempio il valore minimo della tensione è zero (cioè
assenza di corrente) ed il valore massimo fosse 9 volt potremmo decidere che

l'assenza di corrente rappresenta la cifra 0

una tensione di 1 volt rappresenta la cifra 1

una tensione di 2 volt rappresenta la cifra 2

... di 9 volt rappresenta la cifra 9

E sarebbe perfetto se non ci mettesse lo zampino la fisica... Purtroppo un segnale elettrico che
viaggia su un circuito tende a modificarsi perchè più distanza percorre e più diventa debole e perché
i segnali elettrici tendono ad interferire tra loro (un po' come due onde formate da due sassi gettati
più o meno in contemporanea nell'acqua interferiscono tra loro).

A causa di questo un segnale di tensione pari a 6, per esempio, potrebbe perdere potenza e tendere a
5.5 o 5.4 ed a questo punto chi riceve il segnale potrebbe decidere che gli è stato trasmesso un 5
invece di un 6! E' intuitivo che più sono le cifre e più sono i segnali diversi che bisogna gestire e più

7
Prof. Camuso

10
questi segnali sono vicini come valori tra loro e più facili diventano gli errori di trasmissione. Ed in
effetti alcuni modelli di elaboratori progettati con circuiti non binari ma con più cifre (anche solo
ternari, cioè con tre cifre) commettevano troppi errori.

E' meglio separare più che si può i segnali ed il massimo che si può fare è usarne solo due; due cifre
quindi, lo 0 e l'1. Nella stessa situazione di prima una tensione di 0 volt (il minimo)
rappresenterebbe la cifra 0 ed una tensione di 9 volt (il massimo) l'altra cifra, l'uno. A questo punto
ci vorrebbe un vero 'terremoto' elettrico per 'deformare' un segnale che rappresenta lo zero a tal
punto da essere invece interpretato come un 1: la tensione da 0 dovrebbe modificarsi per errori fino
a diventare 5 o più! Molto improbabile... A questo punto, tra comodità e precisione è stata
ovviamente scelta la seconda...

B - per la produzione industriale sono preferibili circuiti semplici

Infatti sono più semplici da progettare, più facili da produrre in serie e con meno scarti (se un
circuito è complesso è più facile che su grandi volumi ne venga prodotto uno con difetti. Ancora
una volta è intuitivo che un circuito basato su 10 cifre sia ben più complesso di uno che ne usa solo
2.

Si parla di architetture CISC (Complex Instruction Set Computer) e RISC (Riduced Instruction Set
Computer).

Simulatore di cpu8
All‟indirizzo seguente trovate una applet java che simula un processore di studio chiamato Pippin
(come “Pipino il Breve”, che non poteva che simulare in piccolo la statura del padre, l‟imperatore
Carlo Magno). http://www.course.com/downloads/computerscience/aeonline/7/5/index.html

Cosa c’è all’interno di una Alu?


Rispondiamo dicendo che la ALU contiene Circuiti elettronici come Half-Adder (mezzo
sommatore) e Full-Adder (sammatore intero).

8
Appunti Prof. Casali

11
Half-adder9

L'half adder, detto anche semisommatore, è un componente elettronico digitale che esegue la
somma di due bit A e B e la presenta sull'uscita S; inoltre viene calcolato anche il riporto C, senza
tener conto però di un riporto precedente. La somma binaria di due bit si calcola allo stesso modo
della somma di due numeri decimali, per cui il riporto è generato se e solo se i due addendi sono
pari a 1. L'insieme di due half-adder e una porta logica OR, opportunamente collegati, restituisce un
full-adder.

La seguente tabella della verità mostra la relazione tra gli ingressi e le uscite dell'unità.

Il circuito è costituito, di conseguenza, da una porta AND e una porta XOR.

I due simboli della figura (il cerchio con dentro la croce e il punto) sono rispettivamente xor, and.

Ci sono anche i loro rispettivi simboli dell‟elettronica.

Full-adder
Da Wikipedia, l'enciclopedia libera.

9
Da Wikipedia, l'enciclopedia libera.

12
Figura 2 Schema circuitale di un full-adder

Tabella di verità di un full-adder

Il full-adder o sommatore completo è un componente elettronico digitale caratterizzato da tre


ingressi e due uscite. La sua funzionalità è quella di eseguire una somma tra due numeri espressi in
formato binario con lunghezza di parola a un bit. È un componente fondamentale dell'elettronica
digitale perché, connesso opportunamente con altri full-adder e porte logiche può dare luogo alle
unità di elaborazione ALU (Arithmetic Logic Unit) dei processori.

In logica binaria esegue questa semplice operazione:

A + B + Ri = S + Ro

dove A e B sono gli operandi, Ri il riporto in ingresso della precedente somma e S e Ro sono la
somma e il riporto di uscita. Ogni variabile è un bit (0 oppure 1)

In ingresso sono inseriti i due bit da sommare e l'eventuale bit di riporto; in uscita vengono forniti la
somma ed il riporto. Ad esempio, se diamo in ingresso i valori 1 1 0 (1° numero, 2° numero,
riporto), il componente restituirà il valore 0 con riporto 1 (corrispondente al valore 10 in base
binaria).

Full-adder a "n" bit

La struttura col riporto in ingresso esiste per poter eventualmente collegare un numero "n" full-
adder in cascata per poter ottenere Full-adder a "n" bit.

13
Figura 3 Esempio di 4 full-adder in cascata, per sommare due parole da 4 bit

Cosa c’è all’interno della CPU Intel 8086


Tre parti/zone:

BIU (BUS INTERFACE UNIT =UNITA‟ DI INTERFACCIA CON I BUS)

IR (INSTRUCTION REGISTER) contiene la prossima istruzione da eseguire

Nel 8086 invece di avere un solo registro 8086 ha una una coda di 6 registri:

CODA DI PREFETCH per accelerare carico in una coda non solo la prossima istruzione ma
anche le successive

PC (PROGRAM COUNTER ANCHE DETTO IP = INSTRUCTION POINTER)

Contiene l‟indirizzo della prossima istruzione da eseguire

EU (EXECUTION UNIT = UNITA‟ DI ESECUZIONE)

4 REGISTRI GENERALI (ACCUMULATORI) AX BX CX DX

ALU (ARITHMETIC LOGIC UNIT): svolge i calcoli aritmetico/logici, aritmetici +-*/


logici and or not XOR

Registro dei flag (anche detto Registro di Stato, ogni bit ha un significato Z zero O overflow
S segno …)

CU (CONTROL UNIT = UNITA‟ DI CONTROLLO)

Controlla e sincronizza tutti i componenti

Coda di prefetch

Registro
dei Flag
anche detto
Registro di
Stato

LA ALU PRENDE IN INGRESSO DUE OPERANDI E SVOLGE UNA OPERAZIONE


METTENDO IL RISULTATO NEL PRIMO OPERANDO

14
ES. ADD DESTINAZIONE, SORGENTE

Registri generali (accumulatori)

Registro dei flag

Processori LITTLE ENDIAN / BIG ENDIAN

AX 16 bit (2 Byte)=AHigh ALow = AH AL (lo stesso vale per BX, CX, DX)

High = Alto

Low = Basso

esempio AX=FAB1

Supponiamo di dover eseguire la seguente istruzione:

MOV [0002], AX

15
Qui sotto non mostrati i valori spediti sopra i bus, dal processore verso le ram.

0002

------------------------------------------ABUS

FAB1

------------------------------------------DBUS

Qui è invece indicata la memoria ram dati, quattro celle con dentro valori. Sopra le celle sono
indicati gli indirizzi.

0000 0001

B1 FA

0002 0003

A partire dall‟indirizzo 0002 è stato memorizzato FAB1 notare però che la parte alta e bassa del
numero a 16 bit è stata scambiata B1FA.

LITTLE ENDIAN: SCRIVONO IN MEMORIA PRIMA IL BYTE LOW E POI IL BYTE HIGH

B1FA

BIG ENDIAN: SCRIVONO IN MEMORIA PRIMA IL BYTE HIGH E POI IL BYTE LOW

FAB1

INTEL/AMD SONO TUTTI LITTLE ENDIAN

MOTOROLA/SOLARIS SONO BIG ENDIAN

16
Innovazioni introdotte dai processori reali alla Macchina di Von Neuman

Principio di località 10
La distribuzione degli indirizzi generati durante l‟esecuzione di programmi non è di fatto casuale

principio di località degli accessi esiste un‟elevata probabilità che, a partire dalla generazione di un
certo indirizzo di memoria, ne venga generato uno uguale o simile entro breve tempo, cioè a
distanza di pochi accessi in memoria

• Il principio di località degli accessi deriva da:

– una località temporale, dovuta al fatto che ogni programma ha

un‟elevata probabilità di riutilizzare dopo breve tempo le informazioni

appena acquisite

– una località sequenziale (spaziale), dovuta al fatto che l‟esecuzione di un‟istruzione ha un‟elevata
probabilità di essere seguita dall‟istruzione immediatamente successiva nel programma;

discorso analogo vale per i dati

Grazie a questo principio di località degli accessi a dati/istruzioni, posso tenere nelle memorie
veloci (cache) i dati/istruzioni che, per vicinanza temporale/spaziale, è più probabile che andrò ad
utilizzare tra breve.

Il principio di località è importante per tecniche diverse:

Caching

Pipelining

Pre-fetching

Buffering

10
Appunti lezioni di architettura calcolatori del prof. Nello Scarabottolo Unicrema

17
Cache 11

----------------------------------------------------------------------------------------------------------

I processori nel corso degli anni sono diventati sempre più veloci mentre le memorie per computer
non hanno avuto un incremento paragonabile quindi mentre negli anni '70 le memorie erano
significativamente più veloci dei processori dagli anni '90 in poi i microprocessori sono diventati
molto più veloci delle memorie. Per impedire al processore di passare più del 90% del suo tempo ad
attende i dati dalla memoria si è deciso di dotare i processori di una ridotta quantità di memoria
molto veloce dove conversare i dati utilizzati di frequente. Questa scelta deriva dalla constatazione
che sebbene i programmi utilizzino molta memoria in realtà passano più del 90% del loro tempo ad
accedere alle stesse locazioni di memoria.

Quanto detto di seguito sulla “località” rispetto alla presenza di un dato in cache vale anche per la
località delle istruzioni in una pipeline o in una coda di pre-fetch o in un buffer di lettura/scrittura
(queste tecniche sono illustrate più avanti).

Se all'istante t la CPU genera l'indirizzo di memoria xNNNN, è molto probabile che nell'immediato
futuro generi di nuovo lo stesso indirizzo xNNNN o indirizzi vicini ("locali") all'indirizzo xNNNN.
Ci sono due tipi di località:

Località spaziale. Il fetch delle istruzioni procede normalmente per celle consecutive quindi se al
istante t abbiamo fatto fetch dell'istruzione all'indirizzo xNNNN è molto probabile che al prossimo
passo si vada al istruzione situata nella cella immediatamente successiva. Inoltre i programmi
(soprattutto quelli di una certa dimensione) sono organizzati in moduli, in procedure e le variabili
del singolo modulo sono tipicamente memorizzate in spazi di memoria vicini;

Località temporale. L'essenza della programmazione sono i cicli: l‟esistenza di gruppi di istruzioni
che vengono scritte dal programmatore o dal traduttore automatico una volta ed eseguite
ripetutamente centinaia, migliaia di volte dal calcolatore; questo significa che le istruzioni e le
variabili usate nei cicli vengono "ripassate" ripetutamente a ogni iterazione del ciclo.

Dal momento che il principio di località è sicuramente una verità universale per il calcolatore, va
sfruttato. Lavorando su base statistica: quando la CPU genera un indirizzo di memoria portiamo il
contenuto della cella richiesta del CU e un certo numero di celle vicine (blocco) in una memoria
(R/W). Questa sarà decisamente più veloce della DRAM, ma anche più piccola (perché a parità di
bit costa molto di più). Chiamiamo questa memoria memoria cache, per derivazione dalla parola
francese cache (nascosto); l‟esistenza di questa memoria infatti non è nota né al programmatore né
alla CPU, ma serve solo a velocizzare gli accessi a memoria.

Grazie alla località degli accessi a memoria da parte della CPU possiamo copiare in una memoria ad
alte prestazioni (cache) le celle richieste, che hanno maggiore probabilità di essere usate di nuovo.
------------------------------------------------------------------------------------------------------------------------

11
Tratto da http://it.wikibooks.org/wiki/Architetture_dei_processori salvo dove indicato diversamente

18
Immagini tratte da http://www.eetimes.com/design/signal-processing-dsp/4017551/Optimizing-for-
instruction-caches-part-1
--------------------------------------------------------------------------------------------------------------

Figura 4 Buona località delle istruzioni

Figura 5 Cattiva località delle istruzioni

Essendo le cache una copia della memoria la copia deve essere fedele ed aggiornata, disallineamenti
tra ciò che si trova in cache e lo stato della memoria può portare ad errori di elaborazione. Nel caso
si voglia realizzare una cache che contenga anche i dati da elaborare (cioè cache non di sola lettura)
bisogna progettare accuratamente il processore in modo da impedire disallineamenti tra lo stato
della memoria e lo stato della cache. In un sistema con più processori infatti esistono appositi
protocolli che invalidano il contenuto della cache di un microprocessore nel caso la cache non sia
aggiornata con lo stato nella memoria. Questi meccanismi aumentano la complessità circuitale e
riducono le prestazioni dei processori ma sono indispensabili per ottenere un'elaborazione corretta
dei programmi.

19
Le prestazioni della cache dipendono moltissimo dalla scelta di un'adeguata politica di
riempimento della stessa. Nella cache vanno memorizzati i dati utilizzati più di frequente e quindi i
microprocessori includono dei circuiti che provvedono a scegliere i dati che nel futuro verranno
probabilmente utilizzati. Sebbene vi siano stati molti studi teorici sull'argomento allo stato attuale
l'algoritmo più utilizzato provvede a eliminare dalla cache i dati utilizzati meno di recente (LRU -
Least Recently Used) con i nuovi dati da caricare (politica di rimpiazzamento).

Le tecniche di mapping (mapping significa “far corrispondere” celle di ram a celle di cache)
decide dove, nella cache, può risiedere una copia di una particolare locazione di memoria.

Se la politica di rimpiazzamento è libera di scegliere in quale linea di cache caricare il dato, la cache
è chiamata fully associative.

Invece, se ogni dato in memoria può


essere posizionato solo in una
particolare linea di cache, essa è
detta direct mapped.

La maggior parte delle cache, però,


implementa un compromesso
chiamato set associative
(associativo all‟interno di un
insieme=set).

Per esempio, la cache dati di livello 1 dell'AMD Athlon è 2-way set associative, cioè una particolare
locazione di memoria può essere caricata in cache in due distinte locazioni nella cache dati di livello
1.

Se ogni locazione in memoria principale può essere caricata in due locazioni diverse, la domanda
sorge spontanea: quali? Lo schema utilizzato più frequentemente è mostrato nel diagramma a lato: i
bit meno significativi dell'indice della locazione di memoria vengono usati come indici per la cache
e ad ognuno di questi indici sono associate due linee di cache (in figura indicate come way). Una
buona proprietà di questo schema è che le etichette (indirizzi) dei dati caricati in cache non devono
includere quella parte dell'indice già codificata dalla linea di cache scelta. Poiché i tag (indirizzi)
sono espressi su meno bit, occupano meno memoria ed il tempo per processarli è minore.

20
L'associatività è un compromesso. Se ci sono otto posizioni (anziché le due dell‟esempio della
figura) per ogni insieme (set), il mapping set associative consente di riempire una qualsiasi delle 8
linee, ma quando bisogna cercare un dato devono essere controllate tutte e 8 le posizioni.
Controllare più posizioni necessita di più potenza, area e tempo. D'altra parte, le cache con più
associatività soffrono di meno cache miss (cioè dato mancante in cache; vedi anche più in basso).
La regola di massima è che raddoppiare l'associatività ha circa lo stesso effetto sull'hit rate
(probabilità che il dato sia presente in cache) che il raddoppio della dimensione della cache, questo
è vero solo passando da 1-way (direct mapping) a 4-way. Aumenti dell'associatività oltre il 4-way
hanno molto meno effetto sull'hit rate e sono generalmente utilizzati per altri motivi.

Non sono disponibili versioni a risoluzione più elevata.

Uno dei vantaggi della cache direct mapped è che permette tempi per processarla in modo semplice
e veloce. Una volta che l'indirizzo è stato calcolato, è nota quale sia la linea di cache che potrebbe
contenere il dato. Questa può essere letta ed il processore può continuare a lavorare con quel dato
prima che finisca di controllare che l'etichetta effettivamente combaci con l'indirizzo richiesto.

L'idea che il processore utilizzi i dati in cache prima ancora che sia verificata la corrispondenza tra
etichetta ed indirizzo può essere applicata anche alle cache associative. Un sottoinsieme
dell'etichetta, chiamato in inglese hint, può essere utilizzato per scegliere temporaneamente una
delle linee di cache associate all'indirizzo richiesto. Questo dato può essere utilizzato dalla CPU in
parallelo, mentre l'etichetta viene controllata completamente.

Quando un dato è scritto nella cache, dopo un po' di tempo deve comunque essere scritto in
memoria principale. La decisione del momento in cui questa scrittura deve aver luogo è controllata
dalla politica di scrittura. In una cache write-through, ogni scrittura sulla cache comporta una
scrittura contemporanea nella memoria principale. In alternativa, una cache write-back non esegue
immediatamente questa azione: al contrario, la cache tiene traccia delle linee che contengono dati
da aggiornare settando opportunamente quello che viene chiamato il dirty bit. Il dato viene
effettivamente scritto in memoria solo quando esso deve essere eliminato dalla cache per far spazio
a nuove informazioni. Per questa ragione, una ricerca fallita in una cache write-back spesso genera

21
due accessi alla memoria: uno per leggere il nuovo dato, l'altro per scrivere la vecchia informazione
(se indicato dal dirty bit).

Esistono anche alcune politiche intermedie. La cache potrebbe essere ad esempio write-through, ma
le scritture potrebbero essere temporaneamente inserite in una coda, così da processare insieme
scritture multiple, ottimizzando l'accesso al bus.

Con l'evoluzione dei processori si è deciso di realizzare più livelli di cache. Questi livelli vengono
indicato con L1, L2 e L3 a seconda che sia il primo, secondo o terzo livello. Il primo livello
usualmente funziona alla stessa frequenza della CPU, il secondo livello funziona a un mezzo ecc…

Pipeline 12

2.

12
I lucidi sono presi dalle lezioni del DSI UniMi; la parte restante sono appunti del prof.Casali

22
23
IF=Instruction Fetch ID=Instruction Decode EX=Execute Mem=Memory WB=Write Back

24
L‟uso della pipeline, così come l‟uso di altre tecniche quale quella del pre-fetch o della cache è
avvalorato dal principio di località dei programmi (vedi per questo la dispensa cache).

Sempre in analogia con le altre tecniche, il limite della pipeline si manifesta in presenza di “salti”
(jump) all‟interno di un programma, che obbliga ad interrompere il flusso di istruzioni preparato
nella pipeline, svuotare la pipeline e ricominciare l‟esecuzione altrove in un altro punto del
programma.
Per evitare questo sono nate tecniche di “predizione dei salti” (branch prediction – vedi per questo
la dispensa relativa al prefetch).

Altro modo di disegnare il diagramma di esecuzione con


pipeline

Supponiamo che ogni istruzioni richieda tre fasi Fetch-Decode-Execute.

Questo diagramma rispetto al precedente mostra sull‟asse delle y le tre unità collocate in posizioni
fissa di una catena di montaggio:

fasi

EXECUT
E Istr.1 Istr.2 Istr.3 ….
DECOD ….
Istr.1 Istr.2 Istr.3
E
FETC Istr.1 Istr.2 Istr.3 ….
tempo
H T T T T T

25
Formula per il calcolo del Tempo Totale con Pipeline

Tempo TotalePipeline = N_Fasi*T + (N -1) * T

Dove N è il numero di istruzioni (in una slide precedente N era indicato come N_CICLI, cioè cicli
completi di lavare-asciugare-stirare-riporre che nella metafora equivale a quello che nel processore
è un‟istruzione che è divisa in più fasi).

Completata la fase di caricamento della pipeline, ogni istruzione successiva terminerà in un tempo
di un solo clock T.

Formula per il calcolo del Tempo Totale con senza Pipeline


(ESECUZIONE SERIALE DELL‟ISTRUZIONI)

fasi

EXECUT
E Istr.1 Istr.2 Istr.3 ….
DECOD
Istr.1 Istr.2 Istr.3 ….
E
FETC Istr.1 Istr.2 Istr.3 ….
H
T T T T T … tempo

Tempo TotaleSeriale = N_Fasi*N*T

% = (Tempo TotalePipeline / Tempo TotaleSeriale ) * 100

PREFETCH 13

Questa caratteristica è presente fin dal Intel 8086 da cui parte tutta l‟evoluzione fino ad arrivare agli
attuali processori per pc (vedi figura).

13
Tratto da http://it.wikipedia.org/wiki/Prefetch

26
Il prefetch (dal latino pre, prima e fetch dall' inglese, andare a prendere) è una tecnica usata nei
microprocessori per accelerare l'esecuzione dei programmi riducendo gli stati di attesa.

I moderni microprocessori sono infatti molto più veloci della memoria RAM che contiene i
programmi e i dati, perciò le istruzioni dei programmi non possono essere lette in modo
sufficientemente veloce da tenere il processore occupato.

Funzionamento

L'attività di prefetch potrebbe consistere nel precaricare in una coda alcune fra le prossime
istruzioni del programma durante l'esecuzione dell'istruzione corrente; in effetti a questo si limitava
nelle sue prime implementazioni (come nel caso dell'Intel 8086). Quando però l'istruzione da
eseguire era un'istruzione di salto, il lavoro compiuto si rivelava del tutto inutile e la coda di
prefetch veniva svuotata, con perdita di efficienza.

Nei processori più evoluti l'attività di prefetch è realizzata mediante un complesso algoritmo di
predizione, con il quale il processore cerca di individuare la giusta istruzione successiva da caricare.
Nel caso della famiglia Intel, questa tecnica prende il nome di Branch Target Buffer (oppure Branch
Prediction) e può arrivare a predizioni esatte nel 90% dei casi.

La parola inglese Branch significa “ramo” e va intesa come ramo di una scelta if, pertanto la parola
branch è legata al concetto di “salto”, il processore cerca cioè di “predire” (cioè indovinare) quale
sarà la prossima istruzione da eseguire.

27
3. CD, CD-Audio e CD-ROM 14

Il Compact Disc è stato inventato da Sony e Philips nel 1981 per costituire un supporto audio
compatto di alta qualità con un accesso diretto alle piste digitali. E' stato ufficialmente lanciato
nell'ottobre del 1982. Nel 1984, le specifiche del Compact Disc sono state estese (con la
pubblicazione dello Yellow Book) per permettergli di memorizzare dei dati digitali.

La composizione del CD

Il CD è costituito da uno substrato in materia plastica (policarbonato) e da una fine pellicola


metallica riflettente (potrebbe essere oro o lega d'argento, più comunemente semplice alluminio).
Lo strato riflettente è ricoperto da una lacca anti-UV in acrilico che crea un film protettore per i
dati. Infine, può essere aggiunto uno strato supplementare per ottenere una superficie stampata.

Lo strato riflettente ha dei piccoli alveoli (microcavità dette pit). Così quando il laser attraversa il
substrato di policarbonato, la luce è riflessa sullo strato riflettente, tranne quando il laser passa su un
alveolo, cosa che permette di codificare l'informazione. (0 pit cavità / 1 land piatto cioè senza
cavità)

Questa informazione è salvata su 22188 piste incise in spirale (si tratta in realtà di una sola pista
concentrica).

14
Tratto da:
http://it.kioskea.net/contents/pc/cdrom.php3
http://www.01net.it/itechstudio/articoli/0,1254,4s5009_ART_49407,00.html

28
1) STAMPATI

I CD venduti in commercio sono pressati (stampati), cioè gli alveoli sono realizzati grazie ad una
plastica iniettata in uno stampo contenente il motivo inverso. Successivamente viene colato sul
substrato in policarbonato uno strato metallico, a sua volta ricoperto da uno strato protettivo.

2) VUOTI DA MASTERIZZARE

I CD vuoti invece (CD-R cioè Recordable) hanno uno strato supplementare (posto tra il substrato
e lo strato metallico) composto da un colorante organico (in inglese dye) che può essere inciso
(spesso si usa il termine bruciato ) da un laser potente (10 volte più di quello che serve per la
lettura). E' quindi lo strato di colorante che permette di assorbire o meno il fascio di luce emesso dal
laser.

I coloranti più utilizzati sono :

La cianina di colore blu, che diventa verde quando lo strato metallico è d'oro

La ftalocianina di colore "verde chiaro, giallo

L'AZO, blu scuro

L'informazione non è più salvata sotto forma di cavità ma da da un segno "colorato".

3) I supporti riscrivibili RW (Re-Witable) sono costruiti in modo identico ma utilizzano uno strato
inorganico formato da composti di argento, antimonio, indio e tellurio. Tale materiale può
modificare il suo stato da cristallino ad amorfo (laser 500-700°C) e può tornare allo stadio vergine
iniziale applicando una diversa potenza al laser di scrittura del masterizzatore (200°C). (vedi
http://en.wikipedia.org/wiki/CD-RW ).

Ciò permette la cancellazione del supporto teoricamente sino a 1.000-2.000 volte, in pratica però
solo i migliori CD-RW o DVD+/-RW superano le 100 riscritture.

29
Funzionamento

La testina di lettura è composta da un laser (Light Amplification by Stimulated Emission of


Radiation) che emette un fascio luminoso e da una cellula fotoelettrica incaricata di captare il
raggio riflesso. Il laser utilizzato dai lettori di CD è un laser ad infrarossi (con una lunghezza d'onda
di 780 nm) dato che è compatto e poco costoso. Una lente posta vicino al CD focalizza il fascio
laser sugli alveoli.

Uno specchio semi-riflettente permette alla luce riflessa di raggiungere la cellula fotoelettrica, come
spiegato nel disegno seguente :

Un carrello è incaricato di spostare lo specchio in modo da permettere alla testina di lettura di


accedere a tutto il CD-ROM.

DISCHI OTTICI (dispensa Camuso)

Struttura e funzionamento: come lascia presupporre il termine, i supporti ottici non usano la
tecnologia magnetica ma un raggio laser per leggere i dati dalla superficie del disco. Per scrivere i
dati può essere usato un raggio laser o una tecnica di stampa (spiegata con maggiore dettaglio più
avanti).

Anche se un CD, DVD o Bluray ha la stessa forma del piatto di un disco magnetico i bit non sono
memorizzati magneticamente sulla superficie ma individuati da microscopiche strutture (pit) che
alterano la superficie diversamente piatta; una
lente deflette un raggio laser lungo la superficie
anche saltando da un punto all'altro senza essere
costretti a leggere i punti intermedi (realizzando
quindi un accesso diretto): dove la superficie è
piatta il raggio laser viene riflesso e riletto da

30
una fotocellula in modo diverso (bit 1) dai punti corrispondenti ai pit (bit 0).

Qui a lato la rappresentazione di una piccola porzione della superficie di un CD (a sinistra) e di un


DVD (a destra); come si può intuire il DVD è caratterizzato da pit più piccoli e più vicini tra loro:
questo unitamente al fatto che su un DVD possono essere sfruttate entrambe le facce e che su ogni
faccia possono essere gestiti fino a due strati di memorizzazione porta ad una capienza massima di
ben 17 GB (anche se il formato più comune, DVD-9 quello dei film per intenderci, ha una capienza
di otto giga e mezzo).

Nei più recenti Blu Ray disk è utilizzato un raggio laser blu che grazie alla sua minore lunghezza
d'onda permette densità maggiori.

I dischi ottici possono essere prodotti (scritti) in due modi:

Stampati: adottato per grandi tirature; con un raggio laser di elevata potenza si produce un disco
'master' in vetro usato poi per produrre uno stampo, il vero strumento per la duplicazione dei dischi.
Usando lo stampo si inietta in una pressa una sostanza plastica che solidificando riproduce lo
schema dei bit corrispondenti al contenuto desiderato; il disco viene poi ricoperto da uno strato di
alluminio che gli dà il suo inconfondibile aspetto argentato.

Questo tipo di dischi esce dalla fabbrica quindi già contenente dati (un film, un game ecc.) e non
può più essere alterato ma solo letto: per questo motivo i supporti prodotti in questo modo si
definiscono di tipo ROM (Read Only Memory): CD-ROM, DVD-ROM, BD-ROM = Blu-ray Disk.

Masterizzati: la superficie è liscia e ricoperta di un materiale organico che può essere alterato dal
calore di un raggio laser di una certa potenza; le zone, microscopiche, 'bruciate' rifletteranno in
modo diverso un raggio laser di minore potenza usato per leggere dalla zone integre riproducendo
lo schema di zeri ed uni. Nel tempo le ditte produttrici hanno immesso sul mercato supporti con
diversi tipi di materiale organico di solito distinguibili per il colore (giallino, giallo oro, verdino,
azzurrino ecc.) e questo ha per un certo periodo causato discreti problemi di compatibilità, nel
tempo quasi del tutto risolti: un disco creato con un certo modello di masterizzatore poteva creare
problemi se letto con un altro lettore/masterizzatore.

Quando i supporti possono essere scritti (anche a più riprese = multi sessione) in una certa zona una
sola volta sono detti di tipo WORM (Write Once Read Many) e la sigla che li indica contiene una
R: CD-R, DVD-R, BD-R; a complicare le cose le ditte hanno formato due consorzi (alleanze)
proponendo l'uno un tipo di supporto indicato con un '+' e l'altro un tipo indicato invece con un '-'
(CD+r o CD-r) di nuovo causando problemi di compatibilità risolti producendo finalmente
dispositivi multi formato (compatibili cioè sia con il tipo '+' che con il tipo '-').

31
Quando i supporti possono essere riscritti molte volte (teoricamente un centinaio anche se
nell'esperienza quotidiana, anche a causa di un utilizzo in situazioni non ottimali, il numero di volte
è decisamente minore di questo valore) si chiamano appunto riscrivibili e sono indicati con la sigla
RW (ReWriteble)

Geometria: è presente una sola traccia che parte dal centro e si svolge a spirale; i blocchi sono
disposti lungo questa traccia ed anche in questo caso abbiamo zone che non contengono dati ma
informazioni di controllo (ad esempio per capire se il raggio laser è sul settore giusto leggendo le
coordinate di quel blocco).

Formati: quello più diffuso è da 12 pollici ma esiste anche il formato (mini disk) da otto pollici; le
capacità dai circa 700 MB dei CD ai 4,7/17 GB dei DVD fino ai 25/100 GB dei Blu Ray (così
chiamati perché i relativi drive sfruttano un raggio laser blu, con lunghezza d'onda minore di quello
rosso utilizzato dai CD e DVD e conseguente maggiore precisione. Un parametro importante è la
massima velocità in lettura e scrittura che possono sostenere: la si esprime da un numero seguito da
una 'x' come in 10x a significare 10 volte la velocità di riferimento per ciascun tipo di supporto. Ad
esempio per i CD 1x corrisponde a 150 kB/secondo ma per il DVD la stessa velocità corrisponde a
ben 1350 kB/secondo e per i Blu Ray a 4500 kB/secondo.

Uso: sono adatti alla registrazione di grossi file che raramente necessitano di modifiche; ad esempio
backup, manuali, immagini, software, enciclopedie ipermediali (grazie anche alla facilità con cui è
possibile ottenere un grande numero di copie con facilità).

Tipo di accesso: pseudo random ma seek LENTO

Capacità: (bassa) 650/700 MB 4.7/17GB 25/50/200 GB

Tempo medio di accesso: (alto) 100ms ALTO In sintesi: lenti, durevoli (i più
Transfer rate: (basso) 7-8 MB/sec BASSO costosi), poco costosi, poco
capienti, poco ingombranti
Durata supporto: da 2-3 anni a 100 anni ALTO

Compatibilità: elevata

Facilità d‟uso: elevata

Costi: bassi

4. Memorie a supporto magnetico

32
Supporti magnetici sono: DISCHI MAGNETICI PATA/SATA - NASTRI - FLOPPY

HDD (Hard Disk)


• I bistabili sono costituiti da areole di materiale ferromagnetico

(ossido di ferro), depositato su un supporto (plastico o ceramico) e

portato in movimento sotto un dispositivo elettromagnetico (testina

di lettura/scrittura)

• I due stati stabili corrispondono ai due stati (sensi) di magnetizzazione di tale materiale
(magnetizzato o non), nella direzione di traslazione del supporto rispetto alla testina

• La magnetizzazione delle diverse areole si ottiene forzando una

corrente positiva o negativa nella spira avvolta intorno alla testina

orientando nel verso desiderato le singole areole

• La rivelazione dello stato di magnetizzazione (lettura) si effettua

sfruttando la tensione che si manifesta nella spira a seguito del

passaggio, sotto la testina, di areole polarizzate nei due sensi

• Il materiale (2-3 micron di spessore) è deposto sulle superfici di un disco (realizzato in leghe di
alluminio o in materiali compositi in vetro), tenuto in rotazione a velocità costante attorno al proprio
asse

• Ogni superficie è suddivisa in tracce costituite da corone circolari

concentriche, che possono condividere un‟unica testina, o disporre di proprie testine dedicate.

• Le testine sono mantenute a pochi micron di distanza dal disco

33
Sul disco leggo/scrivo non un byte per volta, ma un quantitativo di byte superiore (es. 512Byte o
1024 Byte) questo è detto BLOCCO. Insieme di più blocchi formano un CLUSTER
(raggruppamento).

34
Quando scrivo lo faccio lungo un cilindro per muovere meno
possibile le testine radialmente che è operazione che
rallenterebbe!

Per indicare un‟informazione devo dare le sue coordinate che


sono (Disco, Cilindro, Settore)

•I dischi a testine fisse sono più veloci, ma sono molto costosi ed


il disco non può essere asportato ed essere sostituito:

sono più diffusi i dischi fissi a testine mobili (movimento in senso radiale
per spostarsi su una traccia) e sigillati insieme alle testine in un unico contenitore ermetico
(Winchester)

• Un‟unità a disco può essere costituita da un solo disco o da più dischi coassiali

35
5. Gerarchie di Memorie
Le memorie di un calcolatore sono classificate secondo la loro velocità o dimensione in Byte (KB,
MB, GB, TB). Si forma quindi ua gerarchia cioè una classificazione in ordine velocità o capacità a
seconda dei bisogni.

Le memorie avvicinandoci al processore dovranno essere:

+ più veloci

- meno capienti (per motivi di prezzo la velocità costa!!!)

Allontandoci dal processore al contrario!!!

36
37
Hit/Miss dei dati o istruzioni

Ricordare la metafora della cucina (cpu), della credenza (cache), del magazzino (ram) e del negozio
(hdd).

Dove cerco gli ingredienti? In ordine prima nella credenza, se non trovo cerco nel magazzino ecc…

Hit (significa successo quando trovo quello che cerco) Miss(significa insuccesso quando non trovo
quanto cerco e devo vedere nel livello superiore).

Input/Output su disco è BUFFERIZZATO. Siccome scrivere/leggere sul disco è operazione lenta,


non scrivo/leggo un byte per volta, ma riempio prima un BUFFER cioè un area di memoria di una
certa dimensione che viene scritta/letta solo quando riempita completamente.

Input/Output su disco viene fatto con l‟aiuto di un circuito integrato chiamato DMA (Direct
Memory Access); la Cpu si occupa solo della fase di avvio e fine del trasferimento dei dati, durante
lo svolgimento entra invece in funzione un circuito detto DMA che svolge il trasferimento dei dati
dal disco alla ram in maniera diretta, lasciando così libera la cpu di svolgere altre elaborazioni.

6. Assemblaggio 15

Architettura hardware di un sistema di elaborazione (prof. Camuso)

Esistono diversi tipi di sistemi di elaborazione; ecco un breve elenco (non completo) dai più piccoli
ai più grandi:

calcolatrici tascabili: ne esistono anche di programmabili

15
Appunti Prof. Camuso

38
palmari (handheld hand=mano held=tenuti) come l'IPhone (si parla anche di smartphone, cioè
telefoni 'intelligenti'): oltre alle funzioni telefoniche sono dotati di un vero e proprio sistema
operativo e di applicazioni che ovviamente tengono conto della minor potenza dell'hardware a
disposizione

tablet (tavolette) come l'IPad: sono simili ai netbook come potenza ma usano uno schermo touch e
non hanno tastiera (in questo assomigliano a dei grossi smartphone touch)

portatili: si va dai netbook (più piccoli, meno potenti) ai notebook (che possono arrivare ad avere
schermi fino a 17 pollici e nulla da invidiare come potenza ai desktop);

desktop (da scrivania): a differenza dei portatili hanno monitor e tastiera separati

grandi sistemi di elaborazione detti anche mainframe

Tutte le categorie prima elencate, con l'eccezione dell'ultima, individuano sistemi utilizzabili dal
singolo individuo senza l'intervento di tecnici; per questo motivo si dicono personal computer.

In un tipico sistema di elaborazione distinguiamo l'unità centrale e le periferiche:

Unità centrale: è formata da un contenitore chiamato case e, assemblati


all'interno di quest'ultimo, dai componenti più importanti per un sistema di
39
elaborazione. Esistono molti tipi di case ma possiamo qui ricordare solo i più diffusi:

Quello tipico di sistemi portatili (netbook, notebook); ha la caratteristica di essere unito con il
display (schermo) ed anche la tastiera non è separata ma inserita sulla parte superiore del case. E'
estremamente sottile (pochissimi cm). Tutto lo spazio è sfruttato al massimo e per questo motivo le
possibili espansioni sono limitate alla sola aggiunta di RAM. Anche l'aggiornamento è limitato

Quelli tipici dei sistemi da scrivania (desktop): sono ormai per lo più a
sviluppo verticale - si parla infatti di case tower (torre) - di diverse taglie:
dal più alto (60 / 70 cm) e maggiormente espandibile full tower ai più
piccoli mid tower (taglia media) e mini tower (il più piccolo)

COSA TROVIAMO DENTRO IL CASE?

Mother Board (scheda madre)


E' una piastra, sottile pochi millimetri, grande all'incirca come un foglio di protocollo aperto; è
fissata al case con una decina di piccole viti alte pochi mm. Nelle fotografie qui sotto la mother
board è indicata da un riquadro rosso. Tutta la sua superficie è ricoperta da circuiti integrati ed è
chiamata 'madre' perchè è su di essa che vengono fissati, inseriti in prese chiamate slot, molti degli
altri componenti; anche quelli che non sono installati direttamente su di essa (ad esempio dischi,
alimentatore) sono comunque tutti collegati ad essa con cavetti e nessun componente potrebbe
funzionare da solo: è la mother board che li unisce tutti in un sistema ed è per questo che è un
componente fondamentale di un sistema di elaborazione.

dentro il case di un dentro un case dentro un case tower


notebook ... orizzontale

40
Vi interessa conoscere alcune delle marche più diffuse di mother board? Eccovi accontentati:
ASUS, Intel, GigaByte, Abit, FoxConn. Quella che segue è una fotografia dall'alto di una mother
board con evidenziati i particolari più interessanti:

usb, mouse, tastiera, monitor,


audio ecc.

Nota: ho evidenziato i fori delle viti di fissaggio con dei cerchietti rossi. Sulle prossime pagine
qualche dettaglio in più sui singoli componenti...

41
Slot (alloggiamento, detto anche socket) per la cpu: occupa - vedi elemento n. 3 nella figura qui
sotto - pochi centimetri quadrati; in esso viene inserita la cpu le centinaia di piedini di quest'ultima
negli appositi forellini dello slot; la cpu viene poi quasi sempre coperta con un dissipatore di calore
che spesso è dotato di una ventola (fan) per far circolare meglio l'aria

slot

cpu

Qui sopra in sequenza: (1) cpu rovesciata per evidenziare i pin; (2) la cpu mentre viene inserita
nello slot (3) facendo combaciare esattamente i pin; (4) uno dei tanti dissipatori con ventola; un
dissipatore con ventola (5) montato su una cpu (notare i fili che alimentano la ventola e che fanno
anche da sonda termica per controllare la temperatura).

Slot per la memoria RAM: sono gli alloggiamenti in cui vengono inseriti i moduli della ram; a
seconda della mother board il loro numero cambia. Non sorprende che quelli adatti per i portatili
(SODIMM, Small Outline DIMM) abbiano dimensioni più contenute dei 'fratelli maggiori' per
desktop (DIMM, Dual In-line Memory Module). Si differenziano soprattutto per capacità (ormai
ogni singolo modulo può arrivare a diversi GigaByte) e velocità (frequenza, come per la CPU) a cui
possono funzionare.

42
A seguire delle fotografie riguardanti l'installazione dei moduli sia per sistemi portatili che desktop.

43
per un portatile ...

e per un desktop ...

44
Slot per schede di espansione; ne esistono di vari tipi tra cui: slot PCI (per schede di tipo, appunto
PCI come schede di rete, schede audio, modem, per porte usb aggiuntive ecc.); slot PCI Express:
specifiche per schede che devono trasmettere dati molto velocemente (come le schede video).

A seguire una rassegna di fotografie e disegni che mostrano dove e come vengono installate le
schede di espansione... Naturalmente senza la pretesa di coprire tutte le casistiche!

45
Connettori esterni (porte) per le perifiche di input/output (disposte sul cosiddetto backpanel,
pannello posteriore); sono quelli visibili sul retro del PC ed ai quali colleghiamo il monitor, la
stampante, le casse audio ecc.

Impariamo a riconoscere i principali connettori (ho dovuto inserire due esempi pannelli posteriori
per poter presentare tutte le possibilità delle schede meno e più recenti): vedi le fotografie sulla
pagina seguente. IN ROSSO QUELLI DA RICORDARE ASSOLUTAMENTE!

porte Ethernet audio


Porta
per cavi di rete multicanale di
FireWire
LAN tipo analogico;
(IE1394): uscita DVI
oltre alle casse
hard disk digitale per
è possibile
esterni e monitor LCD
collegare
vidoecamere;
microfono o
connessione
un ingresso
veloce (il
audio, sempre
doppio di
analogico (una
USB 2.0)
radio ad
uscita audio porteesempio)
USB; con la
SPDIF in fibra 2 porte e-SATA imminente
ottica per (external SATA) versione 3.0 si
amplificatore e per HD esterni; eguagliano le
casse (5+1 o connessione prestazioni di e-
7+1); audio molto veloce (7 SATA
digitale volte USB 2.0)
mouse uscita porta porta seriale
(verde) VGA parallela a 9 pin
e (monitor , ormai RS232; per
tastiera ), scompar controllare
(viola) sempre sa dispositivi
più rara; esterni; bassa
sostituit velocità
a da
DVI

uscita
uscita video
superv composi
ideo to

46
Alimentatore (PSU Power=alimentazione Supply=fornire Unit=dispositivo)
Trasforma la corrente alternata fornita dalle prese elettriche casalinghe in corrente continua, l'unica
adeguata per i circuiti elettronici. Da esso fuoriescono tutta una serie di cavetti che vanno ad
alimentare la mother board, i dischi, schede video, le ventole ecc. Di solito è montato in un angolo
del case.

alimentazione della mother


board

Come si misura la potenza di un alimentatore? In watt. Si va da un minimo di 300/500 watt anche a


'mostri' da 1200 watt e più nel caso di sistemi equipaggiati con schede video potenti (magari più
d'una), più hard disk ed unità ottiche (DVD), molta RAM, più microprocessori ecc. 1200 watt sono
veramente tanti considerando che tutta la potenza disponibile a casa vostra corrisponde a 3000 watt!

47
Unità disco (hard disk) Procedura simile per unità ottiche (CD, DVD, Blu ray)

La prima foto sulla sinistra mostra un tipico Hard Disk meccanico; viene montato in apposite baie
dotate di solito di slitte che facilitano l'inserimento del dispositivo che viene poi fissato ai lati con
piccole viti (indicate con un cerchietto rosso nella seconda fotografia).

Nella terza fotografia si nota il cavo di alimentazione che arriva dalla PSU (alimentatore) e quello
che oggi è il cavo standard per il trasferimento di dati da e verso le periferiche di memorizzazione di
massa: il cavo SATA (Serial ATA, per distinguerlo dal precedente PATA - Parallel ATA). Il
termine parallelo deriva dal fatto che in un cavo PATA gli otto bit di ogni byte vengono trasmessi in
contemporanea su otto fili (più altri di controllo e altri usi); in un cavo SATA invece vengono
trasmessi in fila uno dopo l'altro (anche in questo caso non un solo cavo come si potrebbe pensare).
L'uso, nel cavo SATA, di meno cavi porta a minori interferenze tra essi e permette di usare
frequenze di trasmissione talmente elevate da superare ampiamente le prestazioni della trasmissione
PATA. Nell'ultima fotografia un 'vecchio' cavo PATA a confronto con un cavo SATA (rosso). E'
anche evidente il minor ingombro di un cavo SATA e la sua maggiore flessibilità: caratteristiche
molto apprezzate visto lo scarso spazio a disposizione nel case spesso ingombro di molti dispositivi.
Nota: ogni dispositivo SATA ha il suo cavetto esclusivo.

alimentazion
e cavo dati
SATA
Microprocessore o CPU

Oggi si stanno diffondendo i dischi SSD (Solid State Disk) completamente elettronici (nessuna
parte meccanica) che garantiscono prestazioni eccezionali: leggerissimi, consumano e scaldano
pochissimo e, soprattutto, velocissimi negli accessi al disco (nell'ordine di un centinaio di volte più
veloci di quelli tradizionali!). Esternamente hanno la stessa forma degli hard disk tradizionali e
sfruttano gli stessi connettori di alimentazione e trasmissione (SATA).

48
(Central Processing Unit = unità centrale di elaborazione)

E' il vero e proprio componente di elaborazione; è infatti il microprocessore ad eseguire le istruzioni


che formano i programmi. Per processo si intende un programma in esecuzione; il processore è
allora il dispositivo in grado di eseguire i programmi. Il termine micro si riferisce al fatto che tutti i
componenti che formano oggi un processore sono concentrati in pochissimi centimetri quadrati e
miniaturizzati; una volta non era così: i componenti di una CPU erano separati e la CPU era molto
più grande.

I due principali costruttori di microprocessori sono oggi la Intel e l'AMD. Negli anni i modelli
immessi sul mercato sono stati molte decine e si distinguono per queste due caratteristiche
principali:

numero di bit che riescono ad elaborare per volta (per ciclo): dagli iniziali 4bit oggi i modelli in
circolazione 'macinano' 32 o 64 bit ad ogni ciclo

cicli al secondo (hertz): è il ritmo al quale possono funzionare i componenti interni; oggi i
processori più potenti raggiungono alcuni miliardi di hertz (Giga Hertz, GHz); con il termine clock
(orologio) di un processore si intende appunto la sua frequenza di funzionamento.

Attenzione: oggi non più vera l'equazione più hertz = processore più potente; è altrettanto
importante l'architettura interna di tutto gli altri componenti del processore. Se questa è più
efficiente potremmo avere processori che pur avendo un clock inferiore sono comunque anche
molto più potenti di altri con clock più elevato. Ad esempio oggi sono diffusi i multi core (come i
dual core di Intel): sono processori che all'interno ospitano più nuclei (core) di elaborazione che
possono funzionare quasi in parallelo; è come se un auto avesse due o più motori!

49
Le memorie elettroniche

La memoria di un computer è costituita dall‟insieme dei dispositivi che conservano i dati e i


programmi. La memoria di un computer si divide in memoria centrale (la cosiddetta RAM) e
memoria di massa (ad esempio, ma non solo, gli hard disk). E' uno dei componenti più importanti
per le prestazioni di un sistema: se la RAM è poca il PC probabilmente sarà lento.

Unità di misura
Sulle memorie, di ogni tipo, qualsiasi informazione è codificata come una sequenza di cifre binarie
(bit) 0 e 1. Per motivi di praticità la minima quantità di RAM leggibile e scrivibile non è il singolo
bit: si usano 'celle' ciascuna di otto bit (8 bit = 1 byte). Il byte insieme al bit è la più piccola unità
di misura usata per le memorie o per quantificare la velocità di trasmissione dei dati (la velocità di
una ADSL è misurata in Megabit, ad esempio). Per dare un idea della capacità di un byte diciamo
pure
1 byteche= corrisponde
1 carattere ()ad un carattere (come una lettera dell'alfabeto).

Esistono comunque
1 kiloByte dei multipli
- kB = 1000 visto
byte; esiste poiche il byte sarebbe
il kilobyte troppo(kiloByte
informatico scomodo=in2^10
molte situazioni;
= 1024 byte)
osservate il riquadro qui sotto:
1 MegaByte - MB = 1000kB = 1.000.000 byte; (MByte = 2^20 Byte) 1 CD = circa 700MB

1 GigaByte - GB = 1000MB = 1.000.000.000 byte; (GByte = 2^30 Byte) un DVD (un film) =
circa 4.7 GB; un BD (un film Blu Ray in HD) = circa 50GB

1 TeraByte - Tb = 1000GB = 1.000.000.000.000 byte; la dimensione di un Hard Disk di oggi

1 cartella dattiloscritta = circa 2000 byte

Nota: quando
fotografia il multiplo
a colori = fino èa del bit sidimette
decine Mbytela 'b' minuscola (10 Mb = 10 megabit)

RAM sta per Random Access Memory (memoria ad accesso casuale) significando che ci vuole lo
stesso tempo (miliardesimi di secondo!) per leggere una qualunque cella della memoria; la velocità
non dipende insomma dal fatto che la cella che vogliamo usare sia la prima o l'ultima: ci vorrà
comunque lo stesso tempo.

Quali sono le sue caratteristiche principali:

è elettronica (non ha parti meccaniche come l'hard disk o un lettore DVD)


50
è volatile (quando viene spento il pc la RAM perde i dati)

è riscrivibile: possiamo modificare all'infinito il suo contenuto

è molto veloce nell'accesso ai dati (access time di miliardesimi di secondo si diceva; un hard disk
millesimi di secondo, un milione di volte più lenti quindi!)

Nota: oggi su un personal computer troviamo di solito installati alcuni GB di RAM.

51
ROM sta per Read Only Memory (memoria a sola lettura); si differenzia dalla RAM per queste
caratteristiche:

non è riscrivibile (una volta scritta non si può più modificare il suo valore)

non perde le informazioni quando il sistema viene spento

è più lenta della RAM

Mentre la RAM viene usata come memoria di lavoro giornaliera (ad esempio contiene il programma
WORD caricato da disco ed i documenti creati con il suo utilizzo) una piccola quantità di ROM è
usata dai costruttori di hardware per memorizzare sul dispositivo stesso il software specifico per
farlo funzionare. Questo tipo di software è più propriamente chiamato firmware (da firm=fisso) Un
esempio è il BIOS di cui viene dotata ogni scheda madre.

EEPROM sta per Elettrically Erasable ROM (cioè ROM cancellabile elettricamente); è una
variante delle ROM che consente, applicando una corrente elettrica di sufficiente intensità, la
riscrittura. Questo tipo di memoria rimane comunque molto più lenta della RAM ed inoltre può
essere riscritta solo un determinato numero di volte (decine di migliaia). Oggi tutti i BIOS vengono
memorizzati su EEPROM per consentire il loro aggiornamento. Un altro uso oggi molto diffuso
delle EEPROM è la costruzione delle penne dati flash drive.

CACHE
La CACHE è una particolare memoria caratterizzata da un‟elevata velocità. E‟ frapposta tra la CPU
e la memoria centrale per aumentare le prestazioni del computer. Mentre la CPU sta elaborando dati
chiesti in precedenza la circuiteria della cache tenta di „indovinare‟ i dati che serviranno dopo
caricandoli in anticipo (se viene usata un dato di un cella è probabile che servano le celle
successive; se un dato è stato usato in un certo momento è probabile che lo sarà nel prossimo
futuro) o mantenendoli memorizzati. Se il dato che serve è già nella cache potrà essere recuperato
molto più velocemente.

Le memorie di massa

Sulle memorie di massa è solo possibile conservare permanentemente dati e programmi.

Memorie magnetiche

Hard disk (da 1TB ad alcuni TB – tempo di accesso al dato millisecondi). Possono essere sia
interni che esterni. Cominciano a diffondersi modelli ibridi (una parte usata come cache in

52
tecnologia flash). Alcuni PC sono dotati esclusivamente di un veloce ma poco capiente hard disk
interamente in tecnologia flash (come una chiavetta molto capiente).

FLOPPY DISK

Da 3 ½ (pollici), da 720kb, 1.44 / 2.88 Mbyte.

Nastri magnetici: basso costo, grande capacità per ogni cassetta (i DAT, Digital Audio Tape,
arrivano ad alcuni Gb per cassetta), bassa velocità. Adatti per backup (copie di sicurezza degli
archivi).

USB FLASH drive: sono le classiche „chiavette‟ dati USB. Grande praticità ed estrema
trasportabilità. Tagli da pochi GByte fino a 32 / 64 GByte

Dischi ottici

CD (Compact Disk) e DVD (Digital Versatil Disk): oggi hanno una capacità di memoria di circa
700 MegaByte (i CD) fino ad arrivare ad alcluni gigabyte (i DVD con 4.7 gb se a singolo strato o
8.5 gb se a doppio strato = Dual Layer = DL). La tecnologia più recente è costituito dai Blu Ray
Disc, un formato di DVD che può arrivare a 50 gigabyte per singolo disco! Sia dei CD che dei DVD
e Blu Ray esistono versioni a sola lettura (CD Rom, DVD rom) che scrivibili (CD R, cioè
recordable; DVD R) o riscrivibili (CD/DVD RW).

53
Periferiche

STAMPANTI

Stampanti ad impatto (ad aghi). Ne esistono a 9, 18 e 24 aghi. Offrono le


seguenti caratteristiche :

- economiche e con bassi costi di esercizio ;

- lente (poche centinaia di CPS, caratteri al secondo), soprattutto nella stampa a colori, e rumorose ;

- bassa qualità di stampa (migliore nei modelli a 24 aghi) e nitidezza del carattere variabile con
l‟usura del nastro;

- sofisticata gestione dei diversi formati di carta con possibilità di effettuare molte copie con una
sola passata (specialmente nei modelli a 9 aghi)

- facile manutenzione

Nota: a dispetto dei limiti sono le uniche a poter stampare copie con carta copiativa perché sono le
uniche che possono sfruttare la forza di impatto della testina. Negli uffici molti atti amministrativi
prevedono la copia effettuata in questo modo.

Stampanti a getto di inchiostro (ink jet o bubble jet). Offrono le seguenti caratteristiche :

- economiche e con costi di esercizio accettabili;

- più veloci di quelle ad impatto, soprattutto nelle stampe di grafici; meno rumorose ;

- qualità di stampa ottima con il colore; eccezionale la qualità con le fotografie; nitidezza della
stampa costante;

- buona gestione dei diversi formati di carta; per ottenere i migliori risultati nelle stampe a colori
necessitano di carta speciale (fotografica);

- non possono stampare più copie contemporaneamente

- facile manutenzione

Stampanti laser / a led. Offrono le seguenti caratteristiche :

- ormai poco costose;

54
- sono le più veloci in assoluto; poco rumorose ;

- qualità di stampa ottima in bianco e nero ; nitidezza della stampa costante ;

- non possono stampare più copie contemporaneamente;

- facile manutenzione

Plotter, per studi di progettazione architettonica, meccanica o simili.

Stampanti fotografiche: sono espressamente progettate per la stampa di fotografie.


Sono molto più piccole e spesso possono funzionare anche senza PC grazie ad un
display lcd. Usano tecnologie di stampa particolari: a sublimazione, a cera.

Monitor

Quelli in tecnologia LCD hanno ormai sostituito i CRT ormai quasi impossibili da trovare.
Dimensioni: da 15 a 30 pollici nel formato 4/3 o panoramico (di solito 16/9)

Risoluzioni: la risoluzione si misura in numero di pixel e profondità del colore. I pixel sono disposti
su file parallele: una risoluzione, ad esempio, di 1024 x 768 x 16M significa che sullo schermo ci
sono una sotto l‟altra 768 file di pixel e che ogni fila è formata da 1024 pixel l‟uno di fianco
all‟altro e con la possibilità di attribuire ad ogni pixel uno tra 16 milioni di colori. Più sono i pixel e
migliore è l‟immagine; più sono le diverse intensità che si possono associare agli elementi
costituenti i pixel e più sono i diversi colori rappresentabili. Oggi sono normali risoluzioni di 1024 x
768 (occorre però almeno un monitor da 17 pollici, se non si vuole affaticare la vista). Per i colori
si va dai semplici 16 ad oltre 16Milioni contemporaneamente. Quest‟ultima modalità è detta True
Color (colore reale), e si parla di 24 bit di profondità, perché per indicare un colore scelto tra
16Milioni è necessario poter esprimere numeri binari lunghi 24 bit.

E‟ sempre meglio collegare un monitor in modalità digitale (usando la connessione DVI).

55
Scheda video

E‟ una delle „spalle‟ di maggior aiuto per il processore principale: svolge tutto il carico di lavoro
legato alla visualizzazione delle immagini (oggi sono in grado di trattare in autonomia grafica
tridimensionale, riproduzione di filmati ecc.).

In ambiente PC è importante anche la quantità di RAM dedicata (cioè installata a parte con la
scheda video senza la necessità di usare parte della RAM di sistema, oltretutto più lenta)

Non è visibile all‟esterno : è montata all‟interno dell‟unità centrale (ma a volte integrata
direttamente nella circuiteria della scheda madre con prestazioni però limitate).

In ambiente PC è importante considerare la versione delle librerie grafiche di Windows supportate:


sono le cosiddette DirectX oggi alla versione 10.1

Scheda audio

Per la riproduzione dei suoni previsti dall‟applicazione (giochi, enciclopedie su CD ROM, corsi
interattivi, aiuti vocali per ipovedenti, sistemi di comando e dettatura vocali ecc.), dei CD
musicali o di suoni precedentemente registrati collegando un microfono alla scheda stessa.

Per controllare strumenti musicali esterni (usando strumentazione aderente allo standard MIDI)

Non è visibile all‟esterno se non per i connettori di ingresso (microfono) e uscita (verso i diffusori
acustici, magari passando per un amplificatore): è montata all‟interno dell‟unità centrale. Oggi
gestisce il suono multicanale (5 o 7 altoparlanti + 1 per i bassi) e può essere integrata direttamente
nella scheda madre come nel caso della scheda video.

Scanner

Lo scanner è lo strumento che permette di „leggere‟ documenti e registrarli in forma elettronica


dopo averli eventualmente elaborati.

Software a corredo : fotoritocco ed OCR (riconoscimento ottico dei caratteri) ; l‟OCR è uno
strumento software assai interessante: permette di leggere pagine dattiloscritte, stampate, libri,
giornali ecc. e di memorizzare tutto il testo esattamente come se lo avessimo inserito con la tastiera
ma ad una velocità irraggiungibile manualmente, soprattutto per un non dattilografo.

Il mouse
56
Pilota una freccetta sullo schermo che segue fedelmente i suoi spostamenti. Si usa principalmente
con il tasto di sinistra : un click (premere cioè una volta il tasto e rilasciarlo) seleziona gli oggetti
sul video (vengono in qualche modo evidenziati) ; un doppio click (due click in rapida successione)
attiva gli oggetti ; se si fa click (sinistro o destro) su un oggetto, mantenendo premuto il tasto e si
trascina poi il mouse, viene trascinato anche l‟oggetto sul video. Di norma il pulsante centrale, se
presente, è inutilizzato. Ne esistono modelli wireless e/o ottici.

ALTRI DISPOSITIVI DI INPUT / OUTPUT

Modem / Fax : sono dispositivi in grado di trasmettere e ricevere documenti e archivi usando le
linee telefoniche.

Joystick / joypad : comunica spostamenti inclinando un‟asta nelle diverse direzioni; sono
particolarmente adatti per i video giochi.

Lettori codici a barre

Tavolette grafiche (qui sulla destra): servono a „disegnare‟ su di una tavoletta che trasmette i
movimenti di una penna all‟elaboratore

Trackball (qui sulla sinistra): una specie di mouse al contrario, in cui la pallina sta sopra e la base
rimane fissa ; si fa scorrere la pallina e si comunica uno spostamento ;

Tastiera

57
7. Glossario Hardware 16

Alimentatore

Le schede madri formato ATX v.2.x, hanno lo spinotto di alimentazione della scheda madre più grande: 24
contatti, quasi tutti gli alimentatori permettono di dividerlo in 20 + 4 per mantenere retro compatibilità

+
=

Per approfondimenti: http://www.webalice.it/climberjak/linux_informatica/a298.htm

16
Non è in ordine alfabetico – E‟ tratto da fonti varie sul web

58
CACHE DEL PROCESSORE

Memoria “deposito” (si pronuncia “kesh” significa ripostiglio). E' la più vicina al processore, la più
piccola (decine di MB) dopo i registri (decine di Byte).

L1 (livello1) è interna al processore

L2 (livello 2) viene dopo L1 nella gerarchie delle memorie. A seconda degli anni gli architetti
tendono a spostare i livelli sempre più all'interno del processore per cui i processori più nuovi hanno
il L2 interno e L3 esterne al processore... e così via.

La cache è una memoria volatile (perde informazione quando spengo il pc)

e contiene i dati e le istruzioni che mi servono nell'immediato, cioè subito dopo a quelle che il
processore sta utilizzando.

Questa memoria è di tipo SRAM (Static Ram) più veloci ma più costose delle DRAM (Dinamic
Ram) che al contrario sono quelle delle normali Ram.

CACHE WEB

La web cache è una cartella sull'hard disk (disco fisso) che ospita le pagine web che sono state
visitate recentemente e che quindi c'è un'alta probabilità che servano anche in tempi
immediatamente seguenti.

Non vanno confuse con la cache del processore che è un tipo di ram.

Si chiamano con lo stesso nome solo perché sono depositi, anche se il livello della gerarchia di
memoria in cui lavorano sono diversi:

le web cache sono depositi dell'hard disk

le cache del processore sono depositi vel processore

IDE-ATA

Integrated Device Electronics – Advanced Technology


Atachment, sono le interfaccie della scheda madre usata per la
connessione dei dischi Pata. Ad ogni interfaccia possiamo
attaccare un cavo flat .ogni cavo permette fino a due dischi di
cui uno master e uno slave.

Per indicare quale master e quale slave devo impostare i jumper


sull'unità disco.

JUMPER

59
MS = Master

SL = Slave

CS = Cable select

Il jumper è un
“ponticello” spostabile tra
coppie di pin; si sposta
manualmente in modo
che cortocircuiti due pin posti sul retro di un hdisk come in figura e a seconda della posizione lo
rende master/slave/cable select.

ATA SATA PATA

ATACHMENT per dischi hard disk e


lettori/masterizzatori cd dvd ;

Pata Parallelo

Cavo flat in genere grigio e piatto con linee parallele:

- dma (vecchio) 40 linee velocità 16 Mbyte/sec

- ultra-dma 80 linee velocità fino a 133 Mbyte/sec

Sata Seriale

Sia alimentazione che dati hanno innesto a forma di “elle”

Sul cavo seriale i bit viaggiano uno dopo l'altro. Permette velocità maggiori perché ogni linea
genera campi elettromagnetici e, nel caso del parallelo, linee vicine producono interferenza fra loro
che aumentano con le velocità della corrente che le percorre.

DMA

Il DMA (Direct Memory Access) è un dispositivo elettronico attivabile sulle interfacce IDE, che
serve pe alleggerire il carico della CPU in modo da ottenere prestazioni più elevate nel
transferimento dati. Tale funzione, infatti, permette lo scambio diretto dei dati tra la Memoria e i
dischi ide, senza passare per la CPU, con una notevole riduzione dell'occupazione di quest'ultima.

E' necessario attivare l'opzione sia nel Bios della Scheda Madre, che nel Sistema Operativo.

Pannello controllo-->Gestione dispositivi-->Controller IDE/ATA

60
Per esempio il Direct Memory Access (Accesso diretto alla memoria) posto su unità disco come
hard disk, dvd-rom, cd-rom, permette il trasferimento dal disco (lento) alla ram (veloce) senza
tenere occupato il processore. Pensate al vantaggio mentre vedo un video letto da da un dvd: il dma
si occupa del trasferimento dei fotogrammi dal dvd alla ram e così lascio libero il processore di fare
altro.

Potreste fare la prova a togliere il dma dal lettore dvd e vedere un filmato, mentre lavorate al
computer, il video continuerà ad esser interrotto perché il processore sarà impegnato su due fronti il
trasferimento dei fotogrammi e il lavoro, altro, che state facendo.

La parte che segue è stata tratta da: http://it.kioskea.net/contents/pc/

E' stata rivista e riassunta dal prof. Casali.

Ruolo della memoria

Viene detta « memoria » qualsiasi componente elettronico capace di memorizzare


temporaneamente dei dati. Si distinguono quindi due grandi categorie di memoria :

la memoria centrale (detta anche memoria interna) che permette di memorizzare temporaneamente
i dati durante l'esecuzione dei programmi. La memoria centrale è realizzata attraverso dei micro-
conduttori, cioè dei circuiti elettronici specializzati rapidi. La memoria centrale corrisponde a quella
che viene chiamata RAM.

la memoria di massa (detta anche memoria hardware o memoria esterna) che permette
l'archiviazione delle informazioni a lungo termine, anche quando il computer viene spento. La
memoria di massa corrisponde ai dispositivi di immagazzinamento magnetici, come il disco rigido,
ai dispositivi di stoccaggio ottico, come ad esempio i CD-ROM o i DVD-ROM, nonché alle ROM.

Caratteristiche tecniche

Le principali caratteristiche di una memoria sono le seguenti :

61
La capacità, che rappresenta il volume globale delle informazioni (in bit) che la memoria può
immagazzinare;

Il tempo di accesso, che corrisponde all'intervallo di tempo tra la richiesta di lettura/scrittura e la


disponibilità del dato;

Il tempo di ciclo, che rappresenta l'intervallo di tempo minimo tra due accessi successivi;

La capacità della banda, che definisce il volume di informazioni scambiato per unità di tempo,
espressa in bit al secondo;

La non volatilità che caratterizza l'attitudine di una memoria per conservare i dati anche senza
alimentazione elettrica.

Così, la memoria ideale ha una grande capacità con dei tempi di accesso e di ciclo molto ridotti, una
banda elevata ed è non volatile.
Tuttavia le memorie rapide sono anche le più costose. È la ragione per cui in un computer si
utilizzano delle memoria che si servono di tecnologie diverse, interfacciate le une con le altre e
organizzate in modo gerarchico.

Le memorie più rapide sono poste in quantità ridotta in prossimità del processore e le memorie di
massa, meno rapide, servono a stoccare le informazioni in modo permanente.

Tipi di memoria

RAM

La RAM, (Random Access Memory, tradotto memoria ad accesso casuale), è la memoria principale
del sistema, si tratta cioè di uno spazio che permette di immagazzinare in modo temporaneo dei dati
durante l'esecuzione di un programma.
In effetti, contrariamente allo immagazzinamento di dati su una memoria di massa come il disco
rigido, la RAM è volatile, cioè permette unicamente di memorizzare dei dati solamente quando è
alimentata elettricamente. Così, ogni volta che si spegne il computer, tutti i dati presenti in memoria
sono irrimediabilmente cancellati.

Read Only Memory

La Read Only Memory, detta ROM tradotto memoria a sola lettura è un tipo di memoria che
permette di conservare le informazioni che vi sono contenute anche quando la memoria non è più
62
alimentata elettronicamente. Solitamente si ha accesso a questo tipo di memoria in sola lettura.
Tuttavia è ormai possibile registrare delle informazioni in alcune memoria di tipo ROM.

Memoria flash

la Memoria flash è un compromesso tra le memorie di tipo RAM e le memorie di tipo ROM. In
effetti, la memoria Flash ha la non-volatilità delle ROM essendo però facilmente accessibile sia in
lettura che in scrittura. Dall'altro lato, i tempi di accesso ad una memoria flash sono più elevati
rispetto a quelli di una RAM.

Lo standard ATA

Lo standard ATA (Advanced Technology Attachment) è un'interfaccia standard che permette la


connessione di periferiche di immagazzinamento sui PC. Comparsa nel 1994 è ancora diffusa per
economicità e ampio utilizzo ma sembra destinata ad essere sostituita in futuro da sata o ssd.

Nonostante la denominazione ufficiale "ATA", questo standard è più conosciuto con il nome
commerciale IDE (Integrated Drive Electronics) o Enhanced IDE (EIDE o E-IDE).

Lo standard ATA è stato originariamente previsto per connettere dei dischi rigidi, tuttavia è stata
sviluppata un'estensione detta ATAPI (ATA Packet Interface) per poter interfacciare delle altre
periferiche di immagazzinamento (lettori CD-ROM, lettori DVD-ROM, ecc) su un'interfaccia ATA.

Dalla comparsa del tipo Serial ATA (sigla S-ATA o SATA), che permette di trasferire i dati in serie,
il termine « Parallel ATA » (sigla PATA o P-ATA) sostituisce talvolta la denominazione "ATA" per
segnare il contrasto tra i due tipi.

PATA permette di collegare delle periferiche di immagazzinamento direttamente alla scheda madre
grazie ad un cavo flat IDE (in inglese ribbon cable) generalmente composta da 40 fili paralleli e da
tre connettori (un connettore per la scheda madre, solitamente blu, e i restanti connettori per le due
periferiche di immagazzinamento, rispettivamente nero e grigio).

63
Sul cavo una delle due periferiche deve essere dichiarata come master, l'altra come slave (schiavo).
Per convenzione il connettore all'estremità (nero) è riservato alle periferiche master e il connettore
in mezzo (grigio) a quelle slave. Una modalità detta cable select (abbreviata CS o C/S) permette di
definire automaticamente la periferica master e slave per quanto il BIOS del computer poco
supporti questa funzionalità.

Modalità PIO

La trasmissione dei dati si fa grazie ad un protocollo detto PIO (Programmed Input/Output) che
permette alle periferiche di scambiare dei dati con la memoria RAM attraverso dei comandi gestiti
direttamente dal processore. Tuttavia, dei trasferimenti importanti di dati possono rapidamente
imporre un grande carico di lavoro al processore e rallentare l'insieme del sistema.

Modalità DMA

La tecnica del DMA (Direct Memory Access) permette di sbloccare il processore facendo accedere
direttamente alla memoria ogni periferica. Si distinguono due tipi di modalità DMA :

Ultra DMA

Per aumentare il tasso di trasferimento dei dati può sembrare logico aumentare la frequenza del
segnale di clock del canale. Tuttavia su un'interfaccia dove i dati sono inviati in parallelo l'aumento
della frequenza pone dei problemi di interferenze elettromagnetiche.

Così l'Ultra DMA (talvolta siglata UDMA) è stata pensata allo scopo di ottimizzare al massimo
l'interfaccia ATA. Guadagno di velocità del 100% (con una banda fino a 133 Mps (Mb/s Mega bit
per sec).

A partire dall'Ultra DMA modalità 4 è stato introdotto un nuovo tipo di


cavo per limitare le interferenze; si tratta di un cavo con 40 fili di massa
in più (per un totale così di 80), alternati con i fili di dati per isolarsi e
con gli stessi connettori del cavo a 40 fili.

64
SATA

Lo standard Serial ATA (S-ATA o SATA) è un bus standard che permette la connessione di
periferiche di immagazzinamento ad alta capacità di banda su computer di tipo PC.

Lo standard Serial ATA è comparso nel 2003 per rimediare ai limiti della norma PATA che utilizza
una modalità di trasmissione in parallelo. In effetti, la modalità di trasmissione in parallelo non è
prevista per supportare delle frequenze elevate visti i problemi legati alle interferenze
elettromagnetiche tra i diversi fili.

Principio del Serial ATA

Lo standard Serial ATA è basato su una comunicazione in serie. Una via di dati è utilizzata per
trasmettere i dati e un'altra via serve alla trasmissione delle ricevute di ritorno.

Quindi la comunicazione richiede due vie di trasmissione, ciascuna effettuata tramite due fili, ossia
un totale di quattro fili per trasmissione.

Connettori Serial-ATA

Il cavo utilizzato dal Serial ATA è un cavo rotondo oppure piatto e stretto in genere di colore rosso
composto da sette fili che termina con un connettore come il seguente con innesto a “L”:

Tre fili servono alla massa e le due coppie servono alla trasmissione dei dati.

Il connettore d'alimentazione è anch'esso diverso: si compone di 15 pin che permettono di


alimentare la periferica a 3.3V, 5V o 12V e ha un aspetto simile al connettore di dati :

Caratteristiche tecniche

Il Serial ATA permette di ottenere delle capacità di banda dell'ordine di 187.5 MByte/s (1,5 Gbit/s).
Lo standard Serial ATA II dovrebbe permettere di avvicinarsi dai 300 MByte/s, fino a 600 MB/s.

Cavi Serial ATA possono misurare fino a 1 metro di lunghezza (contro 45 cm per le piattine IDE).
Inoltre, il ridotto numero di fili in una guaina rotonda o piatta-stretta-rossa permette più flessibilità e
una migliore circolazione dell'aria nel case. Contrariamente alla norma ATA, le periferiche Serial
ATA sono sole su ogni cavo e non è necessario definire delle "periferiche master" e delle
"periferiche slave"

D'altra parte, la norma Serial ATA permette di collegare a caldo le periferiche (cioè senza spegnere
il pc) (Hot Plug).

65
Scheda madre

L'elemento costitutivo principale del computer è la scheda madre (in inglese «mainboard» o
«motherboard»). La scheda madre è la base che permette la connessione di tutti gli elementi
essenziali del computer.

Come indicato dal suo nome, la scheda madre è una scheda master, in forma di un grande circuito
stampato che ha soprattutto dei connettori per le schede d'estensione, i banchi di memoria, i
processori, ecc.

Caratteristiche

Esistono diversi modi di caratterizzare una scheda madre, soprattutto secondo le seguenti
caratteristiche :

il form factor,

il chipset,

il tipo del socket del processore,

i connettori di entrata-uscita.

Form Factor di una scheda madre

Con il termine «form factor)», si designano generalmente la geometria, le dimensioni, la


disposizione e le caratteristiche elettriche della scheda madre. Per fornire delle schede madri capaci
di adattarsi nei diversi case delle differenti marche, sono stati messi a punto degli standard :

AT è un formato utilizzato sui primi computer PC di tipo 386 o 486. Questo formato è stato
sostituito dal formato ATX con una forma più appropriata alla circolazione dell'aria e con un
accesso più pratico ai componenti;

ATX : Il formato ATX è un'evoluzione del formato AT. Si tratta di un formato studiato per
migliorare l'ergonomia (comodità). Così la disposizione dei connettori su una scheda madre ATX è
previsto in modo da ottimizzare il collegamento delle periferiche (i connettori IDE sono ad esempio
posti a lato dei dischi). D'altra parte, i componenti della scheda madre sono orientati parallelamente,
in modo da permettere una migliore uscita del calore;

Componenti integrati (chip)

La scheda madre contiene un certo numero di elementi integrati nel suo circuito stampato :

Il chipset, circuito che controlla la maggior parte delle risorse (interfaccia del bus del processore,
memoria cache e RAM, slot d'espansione,...),

L'orologio e la pila del CMOS,

66
Il BIOS,

Il bus di sistema e i bus d'espansione.

Inoltre, le schede madri recenti hanno di serie generalmente un certo numero di periferiche
multimediali e di rete integrate che possono essere disattivate :

scheda di rete integrata;

scheda video integrata;

scheda audio integrata;

controllori di dischi rigidi evoluti.

Il chipset

Il chipset (tradotto set di componenti o set di circuiti) è un dispositivo elettronico incaricato di


coordinare gli scambi di dati tra i diversi componenti del computer (processore, memoria,...).

E' importante scegliere una scheda madre che integri un chipset recente per massimizzare le
possibilità evolutive del computer.
Alcuni chipset integrano talvolta un chip video o un chip audio, il che significa che non è necessario
installare una scheda video o una scheda audio. E' tuttavia talvolta consigliato disattivarli (quando
possibile) nel setup del BIOS ed installare delle schede d'espansione di qualità negli slot previsti per
questo.

L'orologio e la batteria del CMOS

L'orologio in tempo reale (sigla RTC, per Real Time Clock) è un circuito incaricato della
sincronizzazione dei segnali di temporizzazione del sistema.
Quando il computer viene spento, l'alimentatore smette di fornire corrente elettrica alla scheda
madre. Quando il computer viene riacceso, l'ora del sistema è giusta. Un circuito elettronico,
denominato CMOS (Complementary Metal-Oxyde Semiconductor, talvolta detto BIOS CMOS),
salva alcune informazioni di sistema aggiornabili dall'utente, come ad esempio l'ora, la data di
sistema, e alcune altre impostazioni di sistema essenziali.
Il CMOS è continuamente alimentato da una batteria (di formato batteria piatta)) posta sulla scheda
madre. Così, le informazioni sull'hardware installato nel computer (come ad esempio il numero di
tracce, di settori di ogni disco rigido) sono conservate nel CMOS. Dato che il CMOS è una
memoria lenta, alcuni sistemi a volte ricopiano il contenuto del CMOS nella RAM (memoria
rapida), il termine « memory shadow » è impiegato per descrivere questo processo di copiatura nella
RAM.

BIOS

Il BIOS (Basic Input/Output System) è il programma di base che serve da interfaccia tra il sistema
operativo e la scheda madre. Il BIOS è memorizzato in una ROM (cioè una memoria in sola lettura),
67
così utilizza i dati contenuti nel CMOS per conoscere la configurazione hardware del sistema.
E' possibile configurare il BIOS grazie ad un'interfaccia (chiamata BIOS setup, tradotto
configurazione del BIOS) accessibile all'avvio del computer con la semplice pressione di un tasto
(generalmente il tasto Canc). In realtà il setup del BIOS serve unicamente da interfaccia per la
configurazione, i dati sono memorizzati nel CMOS.

Un'operazione indispensabile da eseguire nel bios setup è la definizione della sequenza di boot
(boot sequence) cioè l'ordine fra le unità disco (cioè tra hdisk, unità cd/dvd rom, unità usb) in cui il
loader (caricatore del sistema operativo) andrà a cercare il sistema all'atto dell'accensione del pc.

Per approfondimenti si veda:

http://www.nipsala.altervista.org/pubios.html#cpu
http://www.chicchedicala.it/2010/01/11/guida-completa-configurazione-bios/all/1/

Socket del processore

Il processore (detto anche microprocessore) è il cervello del computer. Esegue le istruzioni dei
programmi grazie ad un set di istruzioni (ISA). Il processore è caratterizzato dalla sua frequenza di
clock, cioè la cadenza a cui esegue le istruzioni. Quindi, un processore cadenzato a 1,5 GHz (Giga
Hertz) funziona con impulsi di clock di più o meno 1,5 miliardi al secondo.
La scheda madre ha una postazione (a volte molteplici nei casi di schede madri multi-processori)
per il processore, detta socket del processore. Si distinguono due categorie di socket :

Slot: si tratta di un connettore rettangolare in cui si inserisce il processore verticale di tipo “a


cartuccia” (cartridge); attualmenente è in disuso

Socket : si tratta di un connettore quadrato che ha un gran numero di piccoli fori nei quali il
processore si inserisce tramite pin posti sulla sua superficie inferiore nel caso di processori di tipo
PGA o al contrario nei processori LGA i pin saranno sul socket.

Il socket è la presa della scheda madre su cui devo appoggiare il processore.


Le sue caratteristiche sono:
il numero di fori per i pin (i processori moderni ha un numero di pin sempre maggiore)
Esistono due modelli di socket:
LGA PGA
Il modello LGA (Land Grid Array) ha i pin sul socket
Il modello PGA (Pin Grid Array) il socket ha i fori e i pin sono posti sotto il processore

LGA

Contatti del processore Contatti del socket

PGA
68
Pin sotto il processore Presa del socket

All'interno di queste due grandi famiglie, esistono delle versioni differenti di socket, secondo il tipo
di processore. E' essenziale, indipendentemente dal supporto, collegare delicatamente il processore
per non distorcere nessuno dei PIN. Per facilitare il suo inserimento, è stato creato un socket
chiamato ZIF (Zero Insertion Force, tradotto forza zero). I socket ZIF hanno una piccola leva che,
una volta sollevata, permette l'inserimento del processore senza nessuna pressione e, una volta
riabbassata, mantiene il processore sul suo supporto.
Il verso di inserimento del processore è indicato da un piccolo triangolo o freccia su uno degli
angoli del quadrato del processore e del socket.

Dato che il processore diffonde calore, è necessario dissipare quest'ultimo per evitare che i circuiti
fondano. E' la ragione per cui esso è generalmente sormontato da un dissipatore termico, composto
da un metallo con una buona conduzione termica (rame o alluminio), incaricato di aumentare la
superficie di scambio termico del microprocessore. Il dissipatore termico ha una base in contatto
con il processore (al punto di contatto si applica una pasta refrigerante che facilita il
raffreddamento) e delle alette per aumentare la superficie di scambio termico. Una ventola
(fan)solitamente accompagna il dissipatore per migliorare la circolazione dell'aria intorno al
dissipatore e per migliorare lo scambio del calore. La ventola del case è invece incaricata di estrarre
l'aria calda del case e permettere all'aria fresca proveniente dall'esterno di entrare.

I connettori della RAM

La memoria ad accesso casuale (RAM per Random Access Memory) permette di memorizzare delle
informazioni durante il funzionamento del computer, invece il suo contenuto è distrutto non appena
il computer viene spento o riacceso, contrariamente ad una memoria di massa come quella del disco
rigido, capace di mantenere le informazioni anche se fuori tensione. Si parla di « volatilità » per
designare questo fenomeno.
Allora perché utilizzare della RAM quando i dischi rigidi sono meno cari a parità di capacità? La
risposta è che la RAM è estremamente rapida rispetto alle periferiche di memorizzazione di massa
come il disco rigido. Essa ha in effetti un tempo di risposta di qualche dozzina di nanosecondi (circa
70 per la DRAM, 60 per la RAM EDO, e 10 per la SDRAM fino a 6 ns sulla SDRAM DDR) contro
alcuni millesecondi per il disco rigido.
La RAM si presenta sotto forma di banchi che si collegano a dei connettori della scheda madre.

Connettori per le schede di espansione

I connettori per le schede di espansione (in inglese slot) sono dei ricettori nei quali è possibile
inserire delle schede di estensione, cioè delle schede che offrono delle nuove funzionalità o delle
migliori performance al computer. Esistono differenti tipi di connettori :

Connettore PCI (Peripheral Component InterConnect): che permette di connettere delle schede PCI

Connettore PCI Express (Peripheral Component InterConnect Exress): architettura di bus più
rapida rispetto ai bus AGP e PCI.
69
I connettori di entrata-uscita (input-output, interfacce esterne)

La scheda madre ha un certo numero di connettori d'entrata-uscita raggruppati sul «pannello


posteriore».

La maggior parte delle schede madri propongono i seguenti connettori :

Porta seriale, che permette di connettere delle periferiche vecchie;

Porta parallela, che permette soprattutto di connettere delle vecchie stampanti;

Porte USB (1.1, bassa larghezza di banda, 2.0, larghezza di banda media, 3.0 larghezza di banda
elevata), che permette di connettere delle periferiche più recenti;

Connettore RJ45 (detto LAN o porta ethernet) che permette di connettere il computer ad una rete.
(talvolta detta anche presa ethernet o LAN cioè local area network)

Connettore VGA, che permette di connettere un monitor.

Prese audio (entrata Line-in, uscita Line-Out e microfono), che permette di connettere delle casse
acustiche o uno stereo hi fi, nonché un microfono.

RAM

Si distinguono generalmente due grandi categorie di RAM :


70
Le memorie dinamiche (DRAM, Dynamic Random Access Module), poco costose. Sono
principalmente utilizzate per la memoria centrale del computer;

Le memorie statiche (SRAM, Static Random Access Module), rapide e costose. Le SRAM sono
soprattutto utilizzate per le memorie cache del processore ;

Funzionamento della RAM

La RAM è costituita da centinaia di migliaia di piccoli condensatori che immagazzinano delle


cariche. Una volta caricato, lo stato software del condensatore è pari a 1, in caso contrario esso è a
0, il che significa che ogni condensatore rappresenta un bit della memoria.
Dato che i condensatori si scaricano, bisogna costantemente ricaricarli (il termine esatto è refresh)
ad un intervallo di tempo regolare detto ciclo di refresh. Le memorie DRAM hanno ad esempio
bisogno di cicli di refresh ogni 15 nanosecondi (ns) circa.
Ogni condensatore è accoppiato ad un transistor (di tipo MOS) che permette di « recuperare » o di
modificare lo stato del condensatore. Questi transistor sono disposti sotto forma di tabella (matrice),
per questo alla ram si accede “casualmente” fornendo una riga e una colonna.

Ogni punto memoria è quindi caratterizzato da un indirizzo, corrispondente ad un numero di linea


(in inglese row) e un numero di colonna (in inglese column). Ora questo accesso non è istantaneo e
si effettua durante un periodo detto tempo di latenza. Di conseguenza, l'accesso ad un dato in
memoria dura un tempo uguale al tempo di ciclo al quale bisogna aggiungere il tempo di latenza.
Così, per una memoria di tipo DRAM, il tempo di accesso è di 60 nanosecondi (35ns di periodo di
ciclo e 25 ns di tempo di latenza). In un computer, il tempo di ciclo (periodo T) è uguale all'inverso
della frequenza di clock (T=1/f), ad esempio per un computer cadenzato a 200 MHz, il tempo di
ciclo è di 5 ns (1/(200*106)).

Di conseguenza, un computer con una frequenza elevata e che utilizzi delle memorie il cui tempo di
accesso è molto più lungo del tempo di ciclo del processore deve effettuare dei cicli di attesa (in
inglese wait state) per accedere alla memoria. Nel caso di un computer cadenzato a 200 MHz che
utilizza delle memorie di tipo DRAM (il cui tempo di accesso è di 60ns), vi sono 11 cicli di attesa
per un ciclo di trasferimento. Le performance del computer diminuiscono con l'aumento dei cicli di
attesa, si consiglia dunque di utilizzare delle memorie più rapide.

Formati di modulo RAM

Esistono numerosi tipi di RAM. Questi si presentano tutte sotto forma di modulo di memoria
inseribili nella scheda madre.

71
Ormai tutte le memorie si trovano generalmente sotto forma di moduli, cioè delle schede inseribili
in connettori previsti a questo scopo. Abitualmente si distinguono tre tipi di moduli di RAM:

I moduli di formato SIMM (Single Inline Memory Module): ora vecchie, hanno una sola tacca.

I moduli di formato DIMM (Dual Inline Memory Module) sono delle memorie a 64 bit, cosa che
spiega perché non è necessario accoppiarle. I moduli DIMM hanno dei chip di memoria da una
parte all'altra del circuito stampato e hano due file di pin (una per parte) per un totale di168 PIN.
Oltre alle loro dimensioni più grandi rispetto ai moduli SIMM questi moduli hanno una seconda
tacca per evitare la confusione.

Può essere interessante notare che i connettori DIMM sono stati migliorati per facilitare il loro
inserimento grazie a delle leve poste ai due lati del connettore.
Esistono inoltre dei moduli più piccoli, detti SO DIMM (Small Outline DIMM), destinati ai
computer portatili. I moduli SO DIMM hanno unicamente 144 PIN per le memorie a 64 bit e 77 per
le memorie a 32 bit.

DRAM

La DRAM (Dynamic RAM, RAM dinamica) è il tipo di memoria più diffuso all'inizio di questo
millennio. Si tratta di una memoria i cui transistor sono sistemati in una matrice secondo delle linee
e delle colonne. Un transistor, accoppiato ad un condensatore da l'informazione di un bit. 1 byte che
comprende 8 bit, un modulo di memoria DRAM di 256 Mb conterrà quindi 256 * 2^10 * 2^10 =
256 * 1024 * 1024 = 268 435 456 byte = 268 435 456 * 8 = 2 147 483 648 bit = 2 147 483 648
transistor. Un modulo da 256 Mb ha quindi in realtà una capacità di 268 435 456 byte, ossia 268
Mb! Queste sono delle memorie il cui tempo di accesso è di 60 ns.

SDRAM

La SDRAM (Synchronous DRAM, tradotta RAM sincrona, importante non fare confusione tra la
“S” di sincrona in questo caso, con la “S” di statica della sigla SRAM; nella sigla SDRAM invece la
memoria è Sincrona e Dinamica) comparsa nel 1997, permette una lettura sincronizzata dei dati con
il bus della scheda madre, contrariamente alle memorie qualificate come asincrone aventi un
proprio clock. La SDRAM permette quindi di liberarsi dei tempi di attesa dovuti alla
sincronizzazione con la scheda madre. In questo modo la SDRAM è capace di funzionare con una
cadenza che arriva fino a 150 Mhz, permettendogli di ottenere dei tempi di accesso di circa 10 ns.

DDR-SDRAM (le più usate attualmente)

La DDR-SDRAM (Double Data Rate SDRAM) è una memoria basata sulla tecnologia SDRAM
(quindi sono sincrone) che permette di raddoppiare il tasso di trasferimento della SDRAM a pari
frequenza.
72
Le memorie DDR raddoppiano il tasferimento riuscendo a sia a leggere che a scrivere un dato in
ogni clock. Di ogni segnale di clock sfruttano infatti sia la parte ascendente che discendente.

Le memorie DDR hanno generalmente una denominazione commerciale di tipo PC XXXX dove
«XXXX» rappresenta la capacità di banda in Mb/s.

DDR2-SDRAM

La memoria DDR2 (o DDR-II) permette di raggiungere delle capacità di banda (frequenza di


trasferimento) due volte maggiori rispetto alla DDR.

La DDR2 ha inoltre un numero maggiore di connettori rispetto alla DDR classica.

DDR3-SDRAM

La SDRAM DDR3 migliora le prestazioni rispetto alle DDR2, ma riduce anche il consumo di
energia. Anzi, essa è del 40% inferiore, specialmente grazie ad una riduzione del voltaggio
utilizzato. Se la velocità teorica di questi moduli può superare il 10 Gb/s, le latenze sono rimaste
dello stesso ordine di grandezza di quelle delle DDR2.

I moduli DDR3 hanno lo stesso numero di connettori delle DDR2, ma non sono assolutamente
compatibili (delle tacche impediscono l'inserimento).

Dual Channel

Alcuni controllori di memoria propongono un canale doppio (in inglese Dual Channel) per la
memoria. Si tratta di sfruttare i moduli di memoria a coppia per accumulare la larghezza di banda e
così sfruttare al massimo le capacità del sistema. E' essenziale, durante l'utilizzo del Dual Channel,
di usare dei moduli identici nella coppia (frequenza, capacità e di preferenza della stessa marca).

Memoria a sola lettura (ROM)

Esiste un tipo di memoria che permette di immagazzinare dei dati in assenza di corrente elettrica, si
tratta della ROM (Read Only Memory, la cui traduzione letterale è memoria a sola lettura) detta
anche memoria non volatile dato che non è eliminata quando il sistema non è sotto tensione.
Questo tipo di memoria permette soprattutto di conservare i dati necessari all'avvio del computer. In
effetti, queste informazioni non possono essere immagazzinate sul disco rigido dato che i parametri
del disco (essenziali alla sua inizializzazione) fanno parte di questi dati vitali all'avvio.
Diverse memorie di tipo ROM contengono dei dati indispensabili all'avvio, cioè :

Il BIOS è un programma che permette di controllare le interfacce di entrata-uscita principali del


sistema, da cui il nome BIOS ROM dato talvolta al chip di memoria a solo lettura della scheda
madre che lo ospita.
73
Il bootstrap loader: un programma che permette di caricare il sistema operativo in memoria
(RAM) e di lanciarlo. Questo cerca generalmente il sistema operativo sul lettore floppy, poi sul
disco rigido o ancora sul cd-rom o unità usb, cosa che permette di poter lanciare il sistema operativo
da un cd-rom di sistema in caso di malfunzionamento del sistema installato sul disco rigido.

Il Setup CMOS, è la schermata disponibile all'accensione del computer che permette di modificare
le impostazioni del sistema (spesso chiamato BIOS).

Il Power-On Self Test (POST), programma eseguibile automaticamente all'avvio del sistema che
permette di fare un test del sistema (è per questo ad esempio che vedete il sistema "contare" la
RAM all'avvio).

Le ROM sono molto più lente rispetto alle memorie di tipo RAM.

Memoria Flash

La memoria flash è una memoria a semi-conduttori, non volatile e riscrivibile, cioè una memoria
che ha le caratteristiche di una RAM ma il cui dati non spariscono se messa fuori tensione. Così la
memoria flash immagazzina i bit di dati in cellule di memoria, ma i dati sono conservati in memoria
quando l'alimentazione elettrica è interrotta.

Per la sua elevata velocità, la sua perennità e i bassi consumi, la memoria flash è ideale per
numerose applicazioni - come le macchine fotografiche digitali, i telefoni cellulari, le stampanti, i
PDA, i laptop, o i dispositivi di lettura e registrazione audio come i lettori mp3. Inoltre questo tipo
di memoria non ha elementi meccanici, cosa che la rende molto resistente agli shock.

Il numero di riscritture sulla stessa cella è limitato a un certo numero di volte anche se è ormai un
numero molto alto.

Disco SSD

La memoria flash può in alcuni casi sostituire un HDD. Si parla in questo caso di drive SSD (Solid
State Drive). La traduzione in unità stato solido fa riferimento ai componenti elettronici che lo
compongono, al contrario dei dischi convenzionali i quali hanno parti meccaniche mobili.

Il termine inglese solid state disegna un dispositivo o componente elettronico a semiconduttori,


quindi senza parti mobili.

Vantaggi di un SSD

Il suo vantaggio principale è il tempo di accesso molto basso, di solito 0,1 ms. Il suo consumo di
energia è inferiore, soprattutto in standby. Inoltre, silenziosità e resistenza agli urti sono vantaggi
convincenti.

Queste unità utilizzano in genere una interfaccia SATA e sono disponibili in dimensioni da 3" ½ o
2" ½. (tre o due pollici e mezzo)

74
Svantaggi di un SSD

Tuttavia, il numero di scritture sulla stessa area del "disco" è limitata a poche centinaia di migliaia.
In attesa di soluzioni alternative per superare questo difetto, l'aumento della capacità (fino ad oggi,
256 GB massimo) e soprattutto ridurre i costi, le utilizzazioni del SSD come disco principale sono
limitate.

In alcuni portatili di grande prestazioni vengono inseriti ad un livello superiore nella gerarchia
rispetto ai normali hdisk, per contenere per esempio il sistema operativo e permettere quindi un
avvio molto veloce, quasi istantaneo del pc.

I principali bus

FSB

Front Side Bus (bus direttamente esterni alla cpu, che comunicano con i componenti direttamente di
fronte alla cpu cioè la ram o altri dispositivi che richiedono rapidità di risposta quali le schede
video.

Tutti gli altri componenti della scheda madre (usb, seriale, parallela, schede pci, dischi rigidi, lettori
e masterizzatori di cd/dvd ecc..) comunicano tra loro tramite bus di espansione, che prevedono
anche l'inserimento di nuove periferiche mediante slot di estensione.

BSB

Back Side Bus (bus per la comunicazione interna alla cpu o con la cache)

Il chipset

Viene detto chipset (in italiano set di componenti) l'elemento incaricato di orientare le informazioni
tra i differenti bus del computer per permettere a tutti gli elementi costitutivi del computer di
comunicare fra loro. il chipset era in origine composto da un gran numero di componenti
elettronici, cosa che spiega il suo nome. Esso è generalmente composto da due elementi :

Il NorthBridge (Ponte Nord o Northern Bridge, detto anche controllore di memoria) è incaricato
di controllare gli scambi tra il processore e la memoria RAM e Grafica.

Il SouthBridge (Ponte Sud o Southern Bridge, detto anche controllore di entrata-uscita o


controllore di estensione) gestisce le comunicazioni con le periferiche di entrata-uscita.

È interessante notare che, per comunicare, due bus hanno bisogno di avere la stessa larghezza.
Questo spiega perché I moduli di memoria RAM devono a volte essere accoppiate su alcuni sistemi
(ad esempio sui primi Pentium, la cui larghezza del bus processore era di 64 bit, era necessario
installare dei moduli di memoria di 32 bit per coppia).
75
Per approfondimenti (in lingua inglese):

http://en.wikipedia.org/wiki/Front-side_bus

http://en.wikipedia.org/wiki/Back-side_bus

ESERCIZIO
DOMANDE RELATIVA AL GLOSSARIO HW DEL CALCOLATORE

Cos'è il jumper (ponticello)?

Cos'è e perché è necessaria una gerarchia di memorie nel calcolatore?

Che cos'è la memoria cache? Qual è la dotazione indicativa in un attuale pc?

Che cosa significa memoria centrale e memoria di massa?

Quali sono le principali caratteristiche di una memoria?

Che cos'è il DMA? Qual è la sua utilità?

Qual è la differenza tra un cavo dma e ultra-dma? Questi cavi si usano con Sata o Pata?

Quali sono le principali caratteristiche di un disco Sata?

Cos'è il form factor di una scheda madre? Quali sono i principali?

Cos'è il chipset?

Cos'è il CMOS?

Cos'è il BIOS?

Cosa sono le schede di espansione?

76
Quali sono i principali tipi memorie ram? (classificazione secondo il numero di linee;
classificazione secondo la dinamicità e staticità)

Cosa sono FSB e BSB?

Cosa sono il North Bridge e South Bridge?

Che cosa sono le MEMORIE FLASH?

Che cosa sono i dischi SSD? (vantaggi e svantaggi)

8. Architettura software di una rete 17

Se un problema è troppo complesso lo divido in strati secondo un approccio Top-down.

Mettere ordine nel caos


• Pensate all‟inizio della storia delle reti: ogni ditta produceva i propri protocolli di
comunicazione (IBM, Novell, Microsoft)

• Pensate anche quanti modelli diversi di switch, router, hub esistono sul mercato

• C‟è stato bisogno di accordarsi su di uno standard di comunicazione che permettesse ad ogni
casa produttrice di sviluppare il proprio sistema, permettendo però di dialogare fra loro

• Se no, non saremmo mai riusciti ad arrivare ad una rete globale!

Livelli (layer, strati)


• Per ridurre la complessità di progetto,il software delle reti è organizzato a livelli, ciascuno
costruito sopra il precedente. Fra un tipo di rete ed un altra, possono essere diversi:

– il numero di livelli;

– i nomi dei livelli;

– il contenuto dei livelli;

– le funzioni dei livelli.

17
Questo è tratto da un documento power point del prof. Casali

77
La comunicazione naturale

Osservazioni
• I livelli si devono accordare su di una “interfaccia” (modo in cui richiedere/fornire le
informazioni) e su di un “protocollo” cioè regole di comunicazione

• Ogni protocollo è indipendente da un altro l‟importante è che l‟interfaccia non sia cambiata
(cioè alla fine devo fornire I dati come stabilito con i miei livelli superiore e inferiore);

• Es1. I traduttori possono cambiare dal tedesco al finlandese, se ne hanno bisogno, purché
siano d‟accordo e niente cambia nell‟interfaccia con il livello 1 e il livello 3.

• Es2. Allo stesso modo, I segretari possono cambiare dal fax alla mail o telefono senza
disturbare e nemmeno informare gli altri livelli.

(pensate alle reti posso cambiare da cavo a satellitare)

• Ogni strato può aggiungere alcune informazioni rivolte solo ai suoi pari (traduttore-
traduttore, segretaria-segretaria; queste informazioni non sono passate tra livelli diversi

78
Stack iso/osi e Stack Tcp/ip (stack = pila)

I due modelli
• Il modello che è nato per primo è il modello dello “Stack Tcp/ip” ed è quello operativo in
uso (ricordiamo ancora che si chiama così perché Tcp/ip sono i protocolli più
rappresentativi, ma all‟interno della pila ci sono anche tutti gli altri protocolli ognuno posto
al proprio livello di lavoro)

• Il modello completo detto Iso/Osi (International Standard Organization / Open System


Inteconnection) è nato successivamente “in fase di studio” per estendere e dettagliare il
primo

• ISO è una organizzazione internazionale che fissa gli “Standard”, non solo delle reti, ma
ovunque serva un accordo tra le nazioni su temi molto vari

OSI
• Open System = Sistema Aperto perché dà possibilità alle varie ditte di adottare questo
standard rispettando alcuni “protocolli” ed interfacce, ma mantenendo specifiche diverse nei
dettagli interni

• Interconnection = Interconnessione tra dispositivi e software molto diversi che riescono a


convivere e dialogare tra loro

Terminologia
• Il modello Iso/Osi, stabilisce una precisa terminologia da adottare quando si chiamano le
singole unità di informazione (Protocol Data Unit = PDU)

• Una PDU è il nome generico per un singolo “blocco” di informazione che circola in rete

79
PDU e Livelli

Device e Livelli

80
Protocolli e Livelli18

In questa introduzione ci occupiamo dei primi quattro livelli introducendo una prima definizione dei
termini e protocolli che potrebbero già potremmo aver sentito nel nostro uso comune delle reti o
comunque utili per alcune esperienze svolte in questo anno di corso. Il discorso si completerà negli
anni successivi.

Livello 4
• Tcp: è un protocollo end-to-end

• Transport control protocol , controlla una comunicazione end-to-end e ha la funzione di


dividere un segmento in pacchetti in discesa dallo stack, ricostruire il segmento in risalita.
Esegue un controllo degli errori richiedendo eventuale ritrasmissione

• UDP(user data protocol) svolge le stesse funzioni senza il controllo degli errori prediligendo
la velocità (es. filmato, audio, voce)

Livello 3
• Icmp: protocollo utilizzato nel comando ping che serve per verificare se funziona la linea tra
due pc trasferendo 4 pacchetti e verificando se ritornano tutti e quanto tempo impiegano.

18
Non è sicuramente uno schema completo, tiene infatti conto solo dei protocolli visti in una prima introduzione

81
Livello 2
• Arp19 (address resolution protocol) risolve un‟ interfaccia di uno switch individuando il mac
address del pc ad essa collegato

• Ethernet protocollo usato dalle schede di rete di topologia stella e bus

• Token Ring protocollo utilizzato nelle reti ad anello

• ATM protocollo utilizzato dalle reti adsl (trasmissione di frame di dimensione piccola detti
celle)

9. TOPOLOGIA DI UNA RETE


SI CHIAMA TOPOLOGIA LA FORMA DI UNA RETE (il nome deriva dal greco
TOPOS=FORMA)

Le principali topologie sono:

anello

bus

stella

(le seguenti definizioni sono tratte da http://it.kioskea.net/contents/initiation/topologi.php3)

Topologia a Bus
Una topologia in bus è l'organizzazione di rete più semplice. In effetti, in una topologia in bus tutti
i computer sono collegati ad una stessa linea di trasmissione tramite un cavo, generalmente
coassiale. La parola « bus » designa la linea fisica che collega i terminali di rete.

Questa topologia ha il vantaggio della facile realizzazione e di avere un funzionamento semplice.


Tuttavia, è estremamente vulnerabile dato che se una delle connessioni è difettosa, l'insieme della
rete è compromesso. (scarsa fault tollerance)

19
Arp essendo un protocollo che risolve Ip in Mac e viceversa, potrebbe anche essere collocato a livello 3

82
Alle estremità del cavo coassiale vengono posti due TERMINATORI, che servono per assorbire il
segnale che è giunto al capo del filo, perché non rimbalzi continuamente avanti e indietro.

Topologia ad anello
In una rete con una topologia ad anello, i computer sono posti su un cerchio e comunicano
ciascuno al loro turno. I pacchetti di una rete ring si chiamano Token (gettoni) e viaggiano in un
senso circolare. Ogni computer controlla se il mac address di destinazione coincide con il proprio.

In realtà, in una topologia ad anello, i computer non sono collegati in cerchio, ma ad un MAU (per
Multistation Access Unit) che gestisce la comunicazione tra i computer a lui collegati impartendo ad
ognuno di essi un intervallo di tempo di parola, assegnando i turni in maniera circolare, per questo
realizzano un cerchio (ring).

Topologia a stella
In una topologia a stella, i computer della rete sono
collegati ad un sistema hardware centrale detto
Hub/Switch/Bridge/Router.

La Stella ha una maggiore tolleranza i guasti (fault tollerance). Se si interrompe un cavo gli altri pc
continuano ad esser collegati, cade solo la comunicazione di un pc.

Contrariamente alle reti costruite su una topologia in bus, le reti con una topologia a stella sono
molto meno vulnerabili dato che una delle connessioni può essere scollegata senza paralizzare il
resto della rete. Il punto nevralgico di questa rete è il device centro stella, dato che senza questo
nessuna comunicazione fra i computer è possibile.

D'altro canto, una rete in topologia a stella è più onerosa che una in bus dato che necessita di un
hardware supplementare.

83
Attualmente la topologia di rete più diffusa (praticamente l‟unica) nelle reti lan aziendali è la rete a
“STELLA”.

I dispositivi al centro di una rete a “stella” sono: ROUTER, HUB, SWITCH, BRIDGE

ROUTER: il nome deriva dal nome francese route=strada pertanto potremmo tradurlo come
“instradatore”. E‟ l‟unico dispositivo in grado di gestire il passaggio tra due reti diverse “inter-
networking”. E‟ l‟unico quindi che permette di passare da una rete locale alla rete globale Internet.

HUB: come lo switch si usa all‟interno di una rete locale. Invia i pacchetti da un computer sorgente
e una destinazione, usa i mac-address per distinguere tra sorgente e destinazione; la differenza che il
pacchetto non viene inoltrato solo al porta del destinatario ma a tutte le rimanenti porte tranne
quella della sorgente.

SWITCH: si usa all‟interno di una rete locale. Invia i pacchetti da un computer sorgente e una
destinazione senza inoltrare il pacchetto su tutte le porte ma solo sulla porta del destinatario. Per
individuare la sorgente e la destinazione usa il mac-address (6 coppie di cifre esadecimale, 6x8=48
bit; sono codificati sulle schede di rete dalla casa costruttrice).

BRIDGE: è come uno switch ma ha solo due porte, perché unisce (“fa da ponte”) tra due tronconi
di rete diversi (vedi figura più avanti)

Per indicare la sorgente e la destinazione in testa all‟informazione da inviare hub e switch mettono
una intestazione (header) contenente i mac address sorgente e destinazione; i router aggiungono
ulteriormente indirizzi ip sorgente e destinazione.

IP V.4 4 OTTETTI = 4X8BIT=32BIT PERMETTE DI AVERE 2^32=CIRCA 4MILIARDI DI IP


DIVERSI, SONO ORMAI TUTTI OCCUPATI (PENSATE A QUANTI APPARECCHI NEL
MONDO HANNO UN IP… NON SOLO PC MA ANCHE SMARTPHONE, TABLET,
ELETTRODOMESTICI…)

ENTRO L‟ANNO 2025 DOVREMMO USARE IPV6, NEL FRATTEMPO I DUE PROTOCOLLI
CONVIVERANNO.

10. IPV4
 TUTTI GLI IP v.4 SI DIVIDONO IN CLASSI DI CUI DI NOSTRO INTERESSE SONO:

 CLASSE A (sono le reti più vaste cioè con più host)


 CLASSE B (sono le reti di dimensione medie)
 CLASSE C (sono le reti più piccole cioè con meno host)
(vedi Appendice “Classi IPv.4” per una spiegazione di come è stata operata questa divisione)

GLI IPv.4 PER ALTRO VERSO SI POSSONO ANCHE DIVIDERE IN: PUBBLICI E
PRIVATI

o PUBBLICI SONO VISIBILI NELLA RETE GLOBALE (INTERNET)


84
Sono instradabili=routable cioè possono circolare nella rete globale ed una rete privata può indicarli
in un router nel lato esposto verso l‟esterno per così essere raggiunta dalle altre reti

o PRIVATI SONO VISIBILI SOLO ALL‟INTERNO DI UNA LAN PRIVATA


Non sono instradabili cioè non possono uscire da una rete locale, anche perché tutte le reti locali
usano gli stessi ip privati delle tre classi A, B, C. Essi sono intervalli di IP ben definiti all‟interno
delle tre classi e vanno imparati a memoria per poterli riconoscere.

QUALI SONO GLI IP PRIVATI DI CLASSE C

INIZIANO CON 192.168. X.Y


MASCHERA 255.255.255.0
IL TERZO OTTETTO X PUO‟ VARIARE DA 0 A 255 PER CUI HO 256 RETI DIVERSE PRIVATE DI
CLASSE C
IL QUARTO OTTETTO y APPARTIENE AGLI HOST PUO‟ VARIARE DA 1 A 254
PERCHE‟ LO 0 E‟ RISERVATO ALLA RETE ED IL 255 E‟ RISERVATO ALL‟INDIRIZZO DI
BROADCAST LOCALE CIOE‟ INVIO A TUTTI I PC DI UNA LAN.
IL NUMERO DEGLI HOST E‟: 256-2=254 HOST (RETE LAN DI PICCOLE DIMENSIONI)

QUALI SONO GLI IP PRIVATI DI CLASSE B

INIZIANO CON 172. X. Y. Z


MASCHERA 255.255.0.0
IL SECONDO OTTETTO X PUO‟ VARIARE DA 16 A 31 PER CUI HO 16 RETI DIVERSE PRIVATE DI
CLASSE B
IL TERZO E QUARTO OTTETTO Y.Z APPARTENGONO AGLI HOST POSSONO VARIARE DA 0 A
255
ESCLUSO 0.0 CHE E‟ RISERVATO ALLA RETE ED IL 255.255 CHE E‟ RISERVATO
ALL‟INDIRIZZO DI BROADCAST LOCALE CIOE‟ INVIO A TUTTI I PC DI UNA LAN.
IL NUMERO DEGLI HOST E‟: 256*256-2=2^16-2=65536-2 HOST (RETE LAN DI MEDIA
DIMENSIONE)

QUALI SONO GLI IP PRIVATI DI CLASSE A

INIZIANO CON 10. X. Y. Z


MASCHERA: 255.0.0.0
LA PARTE DI RETE E‟ FISSA 10. HO PERTANTO 1 SOLA RETE PRIVATA DI CLASSE A
IL SECONDO TERZO QUARTO OTTETTO X.Y.Z APPARTENGONO AGLI HOST POSSONO
VARIARE DA 0 A 255
ESCLUSO 0.0.0 CHE E‟ RISERVATO ALLA RETE ED IL 255.255.255 CHE E‟ RISERVATO
ALL‟INDIRIZZO DI BROADCAST LOCALE CIOE‟ INVIO A TUTTI I PC DI UNA LAN.
IL NUMERO DEGLI HOST E‟: 256*256*256-2=2^24-2= 16777216-2 HOST (RETE LAN DI GRANDE
DIMENSIONE)

Significato ed utilizzo della Subnet Mask


RETE HOST
192.168.1.1
255.255.255.0

11000000.10101000.00000001.00000001 BINARIO DI 192.168. 1.1


AND BIT A BIT AND BIT A BIT
11111111.11111111.11111111.00000000 MASCHERA BINARIA 255.255.255.0
85
___________________________________ ______________________________
11000000.10101000.00000001.00000000 RISULTATO 192.168. 1. 0 IP DELLA
RETE

IL ROUTER PER INDIVIDUARE LA RETE ESEGUE AND BIT A BIT TRA: IP AND MASK

192 AND 255 = 192


168 AND 255 = 168
1 AND 255 = 1
1 AND 0 = 0
DOVE C‟E‟ IL 255 IL NUMERO RIMANE INALTERATO
DOVE C‟E‟ LO 0 IL NUMERO VIENE AZZERATO
LA PARTE DOVE LA MASCHERA HA LO ZERO E‟ LA PARTE DELL‟HOST (CIOE‟ IL PC OSPITE
DELLA RETE)
LA PARTE DOVE LA MASCHERA HA IL 255 E‟ LA PARTE DELLA RETE
LA RETE DI CLASSE HA INDIRIZZO: 192.168.1.0

11. I dispositivi al centro di una rete 20

Bridge

Un bridge è un dispositivo hardware che permette di collegare delle reti che lavorano
con lo stesso protocollo. Così, contrariamente al ripetitore, che lavora a livello fisico, il
bridge lavora anche a livello software (al livello 2 del modello OSI), cioè è capace di filtrare le
cornici lasciando passare solo quelle con indirizzo corrispondente ad un terminale posto
all'estremità opposta del bridge.

Così, il bridge permette di segmentare una rete conservando a livello della rete delle cornici
destinate al livello locale e trasmettendo le cornici destinate alle altre reti. Questo riduce il traffico
(soprattutto le collisioni) su ciascuna delle reti e aumenta il livello di privacy dato che le
informazioni destinate ad una rete non possono essere ascoltate su un'altra estremità.

In contropartita, l'operazione di filtraggio realizzata dal bridge può portare ad un leggero


rallentamento al passaggio da una rete all'altra, ed è la ragione per cui i bridge devono essere posti
con cognizione su una rete.

20
Tratto da http://it.kioskea.net/contents/lan/commutateurs.php3

86
Un bridge serve normalmente per far transitare dei pacchetti tra due reti dello stesso tipo.

Un bridge ha due connessioni a due reti distinte. Quando il bridge riceve una cornice su una delle
sue interfacce, analizza l'indirizzo MAC del destinatario e dell'emittente. Se il bridge non riconosce
l'emittente, ne immagazzina l'indirizzo in una tabella per "ricordarsi" da quale parte della rete si
trova l'emittente. Così il bridge è capace di sapere se l'emittente e il destinatario sono posti dalla
stessa parte oppure da una parte e dall'altra del bridge. Nel primo caso il bridge ignora il messaggio,
nel secondo il bridge trasmette la cornice all'altra rete.

Switch
Uno switch (in italiano commutatore) è un bridge multi-porta, cioè si tratta di un
elemento attivo che agisce al livello 2 del modello OSI.

Lo switch analizza i frames che arrivano sulle porte di entrata e filtra i dati per indirizzarli
unicamente sulle porte appropriate (si parla di commutazione o di reti commutate). Inoltre lo
switch permette di associare le proprietà del bridge in materia di filtraggio e del hub in materia di
connettività. Ecco la rappresentazione di uno switch in uno schema di principio :

Router
E‟ il dispositivo che permette il passaggio tra due o più reti diverse
(INTERNETWORKING) in particolare permette il passaggio da una LAN ad
INTERNET.

Come lo switch manda il pacchetto solo alla porta del destinatario.

Il ROUTER è detto anche GATEWAY cioè cancello di uscita. (Ricordare i tre simboli dei disegni adottati da
CISCO). Router
Il router ha tante schede di rete diverse.
In pkt(packet tracer) se uso un generic router devo spegnerlo e aggiungere moduli (cioè schede di espansione
per esempio una scheda fast ethernet)
Schede Fast eth = 100 Mbps
Schede eth = 10 Mbps
Schede Giga Eth = 1000 Mbps = Giga bps
Fibra ottica
Passaggio da ethernet a fibra ottica tramite TRANCEIVER

Ogni porta di un router deve appartenere ad una rete diversa infatti il compito di un router è quello della
inter-networking.

87
12. CLIENT – SERVER
E‟ il modello più diffuso riscontrabile in una rete: un pc SERVER offre “servizi” e un gruppo di pc CLIENT
accede a questi servizi.

88
SERVIZI di un Server

Figura 6 - Stampa schermo programma Packet Tracer

SERVIZIO PROTOCOLLO PORTA DEFAULT DESCRIZIONE


WEB SERVER HTTP (hyper text 80 (http) 443 (https) Fornisce le pagine web,
transfer protocol) e traduce eventuali script
HTTPS (http secure) installati lato server,
quali php, asp, jsp…
Https sicuro grazie a
scambio di certificati e
criptografia
DHCP DHCP (Dynamic Host 67 server, 68 client Fornisce
Configuration Protocol) automaticamente
indirizzi ip ai pc client;
utile in un posto
pubblico con internet
libero
TFTP TFTP (Trivial File 69 Protocollo Trivial =
Transfer Protocol) semplice per il
trasferimento dei file
DNS DNS (Domain Name 53 Traduce un URL in IP e
System) viceversa.
Log server SYSLOG Pemette di consultare un
registro di Log cioè
informazioni degli eventi
accaduti per controllo
specie al verificarsi di
errori
Authentication Server AAA (Authentication Permette l‟accesso alla
Authorization rete tramite login e
Accounting) password
89
Time Server NTP (Network Time Per sincronizzare in rete
Protocol) gli orologi dei pc
EMAIL SERVER POP(ingresso) 110 (ingresso) e 125 Gestisce le caselle di
SMTP(uscita) (uscita) posta; le aziende si
affidano così ad un loro
server invece di
rivolgersi a quello del
provider internet
FTP FTA (File Transfer 20 (dati) 21 (controlli) Trasferimento di file (es.
Protocol) FileZilla usa FTP per i
trasferimenti)

DHCP

90
DNS

13. INTRODUZIONE AL ROUTING 21

Le reti “attaccate direttamente” alle porte di un router si chiamano “RETI DIRETTAMENTE


CONNESSE”

Le reti invece accessibili passando attraverso almeno un secondo altro router si chiamano “RETI
REMOTE” (remoto=lontano)

Un router può imparare le reti remote in uno dei seguenti modi:

Manualmente configurando ROTTE STATICHE (cioè definite in maniera fissa)

Automaticamente, mediante dei Protocolli (Algoritmi) Dinamici di Routing

Rotte Statiche
Le rotte statiche sono comunemente usate quando eseguiamo il routing da una rete a una “STUB
network”.

Stub significa “ceppo, tronco”. Una


rete Stub è una rete acceduta da una
singolo router. Per esempio, vediamo
la figura. Qui vediamo che ogni rete
attaccata al R1 ha una sola via per
raggiungere altre destinazioni, sia
verso reti attaccate a R2 o destinazioni

21
Riassunto e traduzione di materiale CCNA Cisco

91
oltre R2. Pertanto, la rete 172.16.3.0 è una stub network e R1 è uno stub router.

Far funzionare Protocolli dinamici di routing” tra R1 e R2 sarebbe una perdita di risorse perché R1
ha solo una via di uscita per spedire traffico non –locale. Pertanto, sono configurate ROTTE
STATICHE per connettersi a reti remote che non sono direttamente connesse al router. Ancora
riferendoci alla figura, possiamo configurare una rotta statica sul router R2 verso la LAN attaccata a
R1. Vedremo anche come configurare una ROTTA STATICA DI DEFAULT da R1 a R2 più avanti
così che R1 possa spedire a ogni destinazione oltre R2.

ROTTE DINAMICHE
Sono aggiornate automaticamente tramite algoritmi e protocolli di routing.

Ogni router ha al suo interno una tabella di routing cioè le reti che posso raggiungere e il next-hop
(prossimo salto) cioè il prossimo gateway per poter raggiungere ognuna di esse.

Ulteriori informazioni per esempio la metrica cioè quanto dista una determinata rete. Il modo più
semplice per esprimerla è quella dell‟hop-count (cioè contare il numero di hop cioè “salti” da fare
prima di arrivare).

PROTOCOLLI DI ROUTING DINAMICI


 Se la rete diventa molto complessa e con tanti nodi (router) è impensabile inserire manualmente tutte
le rotte statiche.
 Ogni sede conosce le informazioni sul proprio router ma non è detto che conosca le informazione sui
router vicini: serve quindi un meccanismo per cui ci vengano comunicati in automatico gli
aggiornamenti.
 Se un nodo “cade” con un routing statico dovrei riconfigurare “a mano” nuove “rotte statiche”

Immaginate di mantenere manualmente questa rete:

92
In questo caso ci vengono incontro i protocolli di routing.

RIP
Il protocollo di routing più semplice e storicamente il primo ad essere comparso negli anni 1970 è il
protocollo RIP (Routing Internet Protocol).

Il protocollo RIP è:
è un metodo DISTANCE VECTOR le rotte sono cioè comunicate come un vettore di due elementi:
(distanza, direzione).
La distanza è indicata in termini di metrica, il metodo più semplice è quello di contare gli hops (numero di
salti) verso la destinazione finale;
per la direzione basta indicare il next-hop (oppure l‟interfaccia di uscita)

Il router che utilizza usa un protocollo di routing di tipo distance vector, non ha la conoscenza dell‟intero
percorso verso la destinazione, al contrario il router conosce solo:
 La direzione o l‟interfaccia nella quale il pacchetto dovrebbe essere inoltrato
 La distanza
E‟ simile al concetto di cartello stradale.

93
DISTANZA AMMINISTRATIVA: AD
Ogni algoritmo ha una suo numero che indica quale devo preferire in caso ci siano più metodi che convivono
sullo stesso router, scelgo prima il metodo con AD inferiore:
Rotte direttamente connesse AD = 0
Rotte statiche AD = 1
Rotte RIP = 120 (è una delle più alte per cui RIP in caso ci siano altri metodi viene come ultimo metodo
applicato)

14. Collegamento con cavo Seriale tra i Router


Nel figura precedente i due router sono collegati con una linea seriale.

Nelle connessioni WAN (Wide Area Network) del mondo reale, un dispositivo, nell‟edificio del
cliente, costituisce il

DTE = Data Terminal Equipment ed è quasi sempre un ROUTER.

Questo dispositivo è connesso al ISP (Internet Service Provider) attraverso un altro dispositivo

DCE = Data Communication Equipment, che è comunemente un MODEM o un CSU/DSU


(channel service unit/ data service unit). Questo dispositivo è usato per convertire i dati in uscita dal
DTE in una forma accettabile per la rete WAN del service provider.

A differenza dei cavi dei nostri schemi packet tracer, i cavi seriali del mondo reale non sono
connessi back-to-back tra un router e un altro. In una situazione del mondo reale, un router potrebbe
essere a New York, mentre un altro router potrebbe essere a Sydney in Australia. Un
amministratore di rete di Sydney dovrebbe connettersi al router di NY tramite la WEB Cloud
(nuvola di internet) per fare dei controlli. In pkt questo si simula attraverso un back-to-back cavo
DTE-DCE che è un cavo seriale. Il DCE dalla parte del provider deve stabilire la temporizzazione
clock della comunicazione.
94
Questa comunicazione seriale simula una comunicazione remota.

15. COMPONENTI INTERNI DI UN


ROUTER
Come un PC, un router include:
 CPU
 RAM contiene:
o Cisco IOS (Internetwork OS = Sistema Operativo)
(viene caricato dal loader, cioè il programma caricatore, nella fase di bootstrap)
o Il file di configurazione attualmente in funzione
o La Tabella di Routing
o Arp table (tabelle delle corrispondenze mac<-->ip)
 ROM-->contiene il loader
 Memory Flash (funge da disco per il router, contiene IOS prima del bootstrap)
 NVRAM (Non Volatile Ram) (memorizza la configurazione di startup)

95
16. CLI (COMMAND LINE INTERFACE)
CONFIGURAZIONE DI BASE
 Dare un nome al router
 Impostare le passwords (sono 3: password della console, password del superuser; password di
Telnet)
 Configurare le interfaces
 Configurare un banner (cioè una scritta che esce all‟inizio prima di accedere al router)
 Salvare i cambiamenti sul router
 Verificare la configurazione di base e le operazioni del router

96
PROMPT DEI COMANDI: COME PASSARE ALLA MODALITA‟ PRIVILEGIATA (SUPER-USER)

NOTATE IL # INDICA CHE SIAMO SUPER-USER

(entro nella modalità privilegiata, notate come cambia il prompt)

(entro nella modalità di configurazione (notate come cambia il prompt)

(imposto il nome del router chiamandolo R1)

(imposto la password per entrare nella modalità privilegiata, negli


esercizi useremo la parola “class” utilizzata da cisco)

(imposto la password per la console modalità normale, negli esercizi


useremo la parola “cisco” consigliata dalla ditta; se si dimentica il comando login si entra senza password)
Notate come cambia il prompt!!! Exit serve per uscire dalla modalità “line”

(imposto la password per telnet (line vty), negli esercizi useremo la


parola “cisco” consigliata dalla ditta)

97
(imposto il banner: MOTD=Massage Of The
Day)

(imposto l‟interfaccia seriale2/0)

(scrivo una descrizione dell‟interfaccia es. “Link verso R2”)

(imposta il clock della seriale)

(accendo la porta)

(imposto una interfaccia FastEthernet)

ip default-gateway 172.16.15.4

ip name-server 192.168.1.100
ROTTE STATICHE
ip route 192.168.1.0 255.255.255.0 192.168.1.254

98
router rip
network 161.44.0.0
network 131.108.0.0

17. APPENDICE
CLASSI DI IPV.4
INDIRIZZI IP (INTERNET PROTOCOL) VERSIONE 4 (IPV4)
SONO FORMATI DA 4 BYTE (CHIAMATI PERO‟ OTTETTI) SEPARATI DA UN PUNTO
x.y.z.w
x primo ottetto
y secondo ottetto
….
SONO DIVISI IN CLASSI
CLASSE A IL PRIMO OTTETTO INIZIA (cioè bit più significativo) CON IL BIT 0xxxxxxx.
CLASSE B IL PRIMO OTTETTO INIZIA CON I BIT 10 IN BINARIO 10000000
CLASSE C IL PRIMO OTTETTO INIZIA CON I BIT 110

Esercizio determinare l‟intervallo dei gli indirizzi di classe A:


esempio

DA binario 00000000.00000000.0000000.00000000 decimale 0.0.0.0


FINO A binario 01111111.11111111.1111111.11111111 decimale 127.255.255.255

Quanti sono gli indirizzi dell‟intervallo? 2^31 (circa 2*2^30 = 2 miliardi)

Esercizio determinare l‟intervallo dei gli indirizzi di classe B:


esempio

DA binario 10000000.00000000.00000000.00000000 decimale 128.0.0.0


FINO A 10111111.11111111.11111111.11111111 decimale 191.255.255.255

Quanti sono gli indirizzi dell‟intervallo? 2^30 (circa un miliardo)

Esercizio determinare l‟intervallo dei gli indirizzi di classe C:


esempio

DA binario 11000000.00000000.00000000.00000000 decimale 192.0.0.0


FINO A 11011111.11111111.11111111.11111111 decimale 223.255.255.255

Quanti sono gli indirizzi dell‟intervallo? 2^29 (circa 500 milioni)

Ogni indirizzo ip ha una parte che individua la rete ed una parte che individua l‟host.
La parte che individua la rete è la parte a sinistra, la parte che individua l‟host è quella a destra.
Classe A ha il primo ottetto che individua la rete ed il resto gli host.

99

Potrebbero piacerti anche