Sistemi di elaborazione e trasmissione dati

Materie:Appunti
Categoria:Sistemi

Voto:

1 (2)
Download:411
Data:01.12.2006
Numero di pagine:73
Formato di file:.doc (Microsoft Word)
Download   Anteprima
sistemi-elaborazione-trasmissione-dati_1.zip (Dimensione: 555.44 Kb)
readme.txt     59 Bytes
trucheck.it_sistemi-di-elaborazione-e-trasmissione-dati.doc     931 Kb


Testo

ISTITUTO D’ISTRUZIONE SUPERIORE
“FERRARIS – BRUNELLESCHI”
DI EMPOLI

APPUNTI DI
SISTEMI DI ELABORAZIONE E TRASMISSIONE DATI
CLASSE III

Classe 3° B inf

A.S. 2005/2006
UNITÀ 1 3
1. I sistemi 3
2. LE VARIABILI 5
3. I PARAMETRI 5
4. LE RELAZIONI 5
5. I MODELLI 5
6. SIMULAZIONE 6
7. MODELLO DI VON NEUMANN 7
UNITÀ 2 13
8. Struttura di base di un microprocessore 13
9. Prestazioni di un microprocessore 16
10. Un po’ di storia di Intel e AMD 16
11. il microprocessore intel 8088/8086 17
12. Tabella evolutiva dei processori 80x86 18
13. Processo di comunicazione 19
14. generazione dei calcolatori 20
15. Gli ambienti operativi 24
UNITÀ 3 25
16. Codici 25
17. Controlli per la trasmissione 27
18. TRASMISSIONE 31
UNITÀ 4 36
19. Tipologie HARDWARE 36
UNITÀ 5 61
20. Il sistema operativo 61
21. HARD DISK 65
22. BIOS 67
UNITÀ 6 69
23. L’elaboratore di testi 69
24. L’elaboratore di fogli elettronici 69
25. Internet 69
UNITÀ 1
1. I SISTEMI
1.1. DEFINIZIONE
Sistema: collezione di elementi che interagiscono reciprocamente per far funzionare come un unico con scopo di raggiungere un obiettivo prefissato.
Ogni sistema ha i propri confini e interagisce scambiando energia, materia, informazioni sotto varie forme con l’ambiente esterno. Le azioni in ingresso possono essere osservabili, ma spesso sono anche condizionabili dall’uomo direttamente o tramite altri sistemi.
Due sistemi si dicono analoghi quando sono rappresentati dalla stessa scrittura matematica.
1.2. CLASSIFICAZIONE DEI SISTEMI
1.2.1. Classificazione dei sistemi in base alla loro natura
Sistemi naturali: sono i sistemi gia presenti in natura (es. mare, vento, sistema planetario…).
Sistemi artificiali: sono i sistemi costruiti dall’uomo per esigenze organizzative, o bisogni personali (es. elaborazione dati, sistema distribuzione elettrica, sistema economico, sistema automobile…).
Sistemi misti: sono i sistemi creati dall’uomo sui fenomeni naturali (es. sistema produzione sale marino dove l’acqua viene racchiusa in vasche , appunto, create dall’uomo).
Classificazione dei sistemi in base alla loro struttura
Sistemi continui: sono i sistemi per i quali, eliminando un componente, il funzionamento del sistema viene spregiudicato (es. se nel sistema dell’orologio manca un pezzo esso non funziona).
Sistemi discreti: sono i sistemi per i quali il mancato funzionamento di una parte non spregiudica quello totale (es. in un supermercato, la mancanza di qualche prodotto non spregiudica l’ andamento dell’ intero supermercato).
5. Classificazione dei sistemi in base al comportamento :
Sistemi aperti: sono i sistemi che scambiano informazione, energia e materia con l’ambiente esterno (indicando con ambiente esterno tutto ciò che non appartiene al sistema).
Sistemi chiusi: sistemi che non interagiscono con l’ambiente esterno. In realtà non esistono sistemi veramente chiusi perché qualsiasi sistema agisce comunque in un contesto e ne viene in qualche modo influenzato (es. un deposito bancario, anche se non sottoposto a versamenti o prelevamenti, subisce una variazione dei tassi di interesse che ne modificano il comportamento costituito dall’ammontare del deposito).
Sistemi combinatori: sono i sistemi che forniscono la stessa risposta in conseguenza dello stesso input di ingresso (es. un circuito logico).
Sistemi sequenziali: sono i sistemi in cui le uscite cambiano in funzione degli input forniti dall’esterno e di una determinata condizione (es. ascensore…).
Sistemi deterministici: sono i sistemi dei quali si possono prevedere le uscite se sono noti gli ingressi (es. avvio di un computer).
Sistemi probabilistici: sono i sistemi per i quali non è possibile prevedere il comportamento noti gli input (es. lancio della moneta o un dado).
Sistemi statici: sono i sistemi che non evolvono durante il periodo dell’osservazione dello studio (es. nel sistema dei continenti lo spostamento è nullo).
Sistemi dinamici: sono i sistemi per le quali le grandezze che descrivono il comportamento variano durante il periodo di osservazione. Le proprietà di sistema dinamico/statico sono relative alla scala dei tempi adottata (es. nel sistema costituito da una molla con un’estremità fissata in un punto, se nell’estremità libera si applica una forza, nel periodo compreso tra il momento di applicazione della forza e il movimento in cui la molla raggiunge il nuovo punto di equilibrio,la lunghezza della molla varia: nel periodo dell’osservazione il sistema molla è dinamico e ne periodo successivo è statico).
Sistemi stazionari: sono sistemi per i quali l’uscita si comporta sempre nello stesso modo indipendentemente dal momento in cui il sistema è sottoposto a una certa sollecitazione (es. girando la chiave di accensione dell’automobile a mezzo giorno o a mezza notte, si ottiene sempre come risposta l’avvio del motore).
Sistema continui: sono i sistemi che variano in modo continuo nel tempo (es. un’autovettura che viaggia cambia ad ogni momento la sua posizione, oppure il sistema idraulico costituito da un serbatoio d’acqua che deve essere sempre svuotato).
Sistemi discreti: sono i sistemi che hanno un numero finito di condizioni (es. sistema ascensore, quando la cabina vi raggiunge un piano vi resta fino a quando non viene impostato un nuovo numero; sistema orologio digitale dove l’indicatore dell’ora scatta a ogni secondo).

2. LE VARIABILI
Le variabili sono caratteristiche osservabili e misurabili, ovvero esprimibili attraverso i numeri.
Variabili di ingresso: azioni ricevute dall’esterno che influenzano il comportamento del sistema.
Disturbi: si tratta di azioni ricevute dal sistema , che contrastano con il comportamento desiderato.
Variabili interne: sono grandezze o informazioni non manipolabili e variano indipendentemente da ogni controllo, essendo legate soprattutto alle interazioni dinamiche tra gli elementi del sistema.
Variabili d’uscita: azioni originate dall’attività del sistema sia perché sollecitate dalle azioni in ingresso sia perché esso può evolvere a seguito dell’energia immagazzinata.
3. I PARAMETRI
I parametri hanno variazioni quasi statiche, perché avvengono in periodi molto brevi e con cadenza piuttosto lenta (es. durezza di un pneumatico..).
4. LE RELAZIONI
Le relazioni sono le osservazioni dei legami causa-effetto tra le variabili e i parametri e provare a esplicitare in forma numerica, o meglio analitica; ovvero scrivere in forma matematica le funzioni di relazione tra le variabili di uscita e quelle di ingresso e i parametri.
5. I MODELLI
Per modelli si intende una rappresentazione artificiali e schematica del sistema effettuata per rendere più semplice la descrizione o l’analisi delle sue caratteristiche e la conoscenza del suo comportamento.
Il modello ha una forma diversa da quella dell’entità rappresentata e ha lo scopo di aiutarci a spiegare, capire, progettare o costruire un sistema.
Il modello di un sistema è particolarmente importante quando permette di riprodurre e valutare, anche se limitatamente mandato a un dato contesto. I modelli possono assumere molte forme.

5.1. CLASSIFICAZIONE DEI MODELLI
5.1.1. Modelli fisici
In scala: quelli in cui una o più grandezze sono state modificate proporzionalmente rispetto al sistema originale.
Analogici: in questi sono conservate le relazioni tra gli elementi del sistema, spesso usati per rappresentare il comportamento di certi sistemi matematici, termici, o di un’altra natura con sistemi elettrici.
5.1.2. Modelli astratti
Matematici: sono costruiti dalle funzioni matematiche che rappresentano il comportamento del sistema.
Logici: sono l’insieme di regole logico-funzionali che, emulano il comportamento del sistema originale. Tali modelli vengono chiamati algoritmi di simulazione e spesso sono rappresentati dal diagramma di flusso.
Grafici: in genere sono costruiti da cerchi che rappresentano un particolare stato del sistema modellizzato, collegato ad archi che rappresentano le tensioni da uno stato all’altro.
A blocchi: si compone il sistema in sottosistemi e si rappresentano graficamente ingressi e uscite ed eventuali disturbi.
6. SIMULAZIONE
Simulare significa studiare il comportamento di un sistema a seguito di sollecitazioni cui è sottoposto utilizzando un opportuno modello. Il metodo di simulazione più interessante è quello bastato sul calcolatore e le fasi sono :
• definire il problema da affrontare e risolvere; in genere configurano alcuni parametri per ottimizzare il comportamento del sistema, ipotizzando uno o più scenari delle variabili d’ingresso e uno stato iniziale;
• definire un modello simbolico di tipo matematico (sistemi d’equazione, tabelle, grafi);
• scrivere gli algoritmi di calcolo che restituiscono i valori delle uscite nel tempo, assunto discreto;
• codificare gli algoritmi di un programma che, generando i valori delle uscite, implementa la simulazione del sistema.
7. MODELLO DI VON NEUMANN
Per bit si intende un simbolo che può assumere solo due valori, 0/1, vero/falso, on/off, a livello circuitale è rappresentato dal livello di tensione 0V oppure ±12V, corrente 0mA, oppure 20mA.
7.1. STRUTTURA
Negli anni ’50 Von Neumann ideò un computer molto semplice, ma innovativo per l’epoca, si tratta di una macchina dotata di un esecutore (CPU) in grado di scandire un elenco d’istruzioni (Programmi) e accedere ai dati memorizzati in ogni organo di memoria; l’esecutore può scambiare dati con delle locazioni di memoria presenti su particolari dispositivi, detti interfacce di I/O, consentendoti di scambiare informazioni con l’esterno quali monitor e stampanti.
In relazione alla specifica realizzazione della CPU, è definito un insieme di sequenze binarie normalmente di lunghezza multipla di 8 bit, che specificano precise azioni da eseguire. CPU, MC, interfacce I/O sono collegate attraverso un sistema strutturato di conduttori detto Bus.

7.1.1. CPU
La Central Process Unit ha il compito di eseguire il ciclo istruzione (black box), è in grado di effettuare operazioni di lettura scrittura della memoria centrale I/O. L’attività della CPU da un segnale impulsivo periodico detto Clock.
UG = (Unità di Governo) in base ad esso vengono generati tutti i segnali di temporizzazione dei dispositivi interni ed esterni. Si tratta di un sistema sequenziale la cui transizione sono cadenze del Clock.
ALU = (Unità Aritmetico Logica) all’ALU è demandato il compito di effettuare le operazioni logiche e aritmetiche sulle sequenze binarie lette dalla memoria centrale e dai registri I/O, è caratterizzata da quanti bit può elaborare simultaneamente (parallelismo della CPU).
MDR = (Buffer dati) si tratta di un registro non manipolabile, ma necessario per collegare i circuiti interni della CPU.
MAR = (Buffer indirizzi) ciò che avviene per il buffer dati si ripete per il buffer indirizzi, con l’unica differenza che quest’ultimo è collegato al bus indirizzi.
IR = (Instruction Register) il registro istruzioni memorizza il codice operativo dell’istruzione macchina in fase di esecuzione. Si parla di codice operativo perché l’istruzione macchina potrebbe contenere anche informazioni circa gli operandi.
PC = (Program Counter) contiene l’indirizzo della prossima istruzione da eseguire.
ACC = Tipico dei primi elaboratori è il registro sempre coinvolto nelle operazioni di ALU fornendo un operando e memorizzando il risultato.
B = (Registro generali dati) un secondo registro che memorizza temporaneamente i dati nella CPU, eventualmente inviandoli alla ALU come secondo operando.
PSW = (Program Status Word o registro di stato) qua si registrano alcuni stati binari di fine operazione, quali risultato nullo/non nullo, risultato negativo/non negativo e così via. Esistono istruzioni macchina, dette di salto relativo, che decidono se passare alla prossima istruzione, incrementando il program counter oppure attribuendogli un valore nuovo.
POINTER = (Registro Puntatore) registro che prevede un doppio calcolo attraverso la ALU.
SP = (Puntatore allo stack) un particolare registro puntatore che indirizza l’ultimo elemento memorizzato in una zona di memoria centrale chiamata stack (catasta); la modifica di questo registro è demandata a opportune istruzioni macchina. L’ultimo dato ad scritto sarà il primo ad essere letto.
Le moderne CPU hanno almeno altri due componenti importanti :
• la logica di interruzione, che consente l’esecuzione di uno specifico programma alla ricezione di un segnale elettrico dalle interfacce di I/O;
• la logica di controllo del bus, che consente ad alcune interfacce I/O di scambiare dati direttamente con la memoria centrale.
7.1.2. Memoria centrale
La funzione di conservazione delle informazioni è fondamentale per un calcolatore.
In funzione dell’azione richiesta al calcolatore possiamo distinguere tre tipi fondamentali di operazioni di memorizzazione che richiedono tre tipi diversi di supporti fisici:
1. memorizzazione delle informazioni che definiscono lo stato stesso dell’elaboratore, oppure memorizzazione dei dati che sono coinvolti direttamente in una singola operazione
2. memorizzazione temporanea all’interno del calcolatore del programma e dei dati sui quali il calcolatore stesso dovrà a breve operare
3. memorizzazione in modo permanente dei programmi e dei dati sui quali il calcolatore stesso dovrà non a breve operare.
Nel primo caso i supporti più idonei sono i registri, cioè delle aree di memoria di dimensioni molto ridotte, dedicate a scopi specifici, e poste all’interno del microprocessore stesso, in modo da avere in un tempo bassissimo il recupero delle informazioni richieste.
Nel secondo caso si fa riferimento a un’area di memoria di dimensioni notevolmente più vaste delle precedenti, essa è residente all’interno del calcolatore ma è distinta dal processore. Questo tipo di memoria si chiama memoria centrale.
Il terzo caso riguarda le memoria di massa. I tipi più comuni di memoria di massa sono i floppy disk, che però richiedono tempi di localizzazione delle informazioni maggiori rispetto alle due precedenti, per cui il suo uso sarà sicuramente riservato a informazioni che vengono modificate con minor frequenza.
In breve, mentre i primi due tipi di memoria sono necessari per il quotidiano funzionamento della macchina, il terzo tipo ha principalmente lo scopo di archiviare e conservare informazioni in modo permanente.
E mentre i primi due tipi di memoria perdono il loro contenuto quando viene disattivata la macchina, le memorie di massa no.
Ecco perché nei primi due casi si parla di memoria volatile, e nel terzo di memoria non volatile.
Le memorie interne al calcolatore che abbiamo appena indicato come volatili sono anche chiamate memorie RAM.
In questo caso si dice che sono ad accesso casuale, nel senso che, il tempo che si impiega a recuperare un dato, è indipendente dalla posizione che il dato stesso occupa all’interno della memoria.
Oltre alle memorie di tipo RAM, all’interno del calcolatore sono presenti anche memorie di sola lettura che si chiamano ROM. Esse possono essere programmate solo dal costruttore e possono essere solo lette.
Esistono anche le successive memorie:
PROM: si tratta di memorie che possono essere programmate una sola volta;
EPROM: queste memorie possono essere scritte ed è possibile la cancellazione che tuttavia può essere solo globale;
EAPROM: è possibile sia la scrittura che la cancellazione, ma è anche possibile cancellare elettricamente il contenuto anche di un singolo byte.
I registri, che hanno degli scopi specifici, sono identificati da un loro nome proprio.
Le celle della memoria centrale e della memoria di massa, invece, sono identificate da un indirizzo.
7.1.3. Interfaccia di I/O
Interfacce input e output, collegate al bus di sistema, che mostrano alla CPU almeno due registri su cui appoggiare i dati in ingresso e in uscita; essi sono accessibili con specifiche istruzioni macchina.
Input (unità ingresso) → Permette all’utente di interagire con la macchina (es. utilizzando una tastiera numerica) per introdurre informazioni codificate con uno o più byte.
Output (unità uscita) → Permette alla macchina di trasferire a una periferica uno o più byte che codificano informazioni.
7.1.4. Bus
Il BUS è il sistema di interconnessione strutturato che fornisce i percorsi per il trasferimento dei dati, degli indirizzi e dei segnali di controllo necessari allo scambio dei dati tra gli altri moduli. I BUS consistono in piste tracciate su circuito stampato e alcuni componenti elettronici per mantenere la correttezza della forma d’onda dei segnali trasmessi.
Il BUS è diviso in almeno quattro sezioni.
Bus dati = bidirezionale e condiviso da tutti i moduli, quindi sono previste regole per eventuali conflitti. Tramite segnali di controllo si decide chi debba assumere la gestione del BUS; successivamente viene abilitata solo la memoria o la periferica interessata tramite un segnale specifico detto “chip select” derivato dagli indirizzi emessi.
Bus indirizzi = unidirezionale (da chi pilota, di norma la CPU, alle memorie o le interfacce I/O). Se il BUS indirizzi ha n bit, si possono indirizzare 2^n locazioni di memoria centrale.
Bus controlli = ha diversi segnali, tra cui certamente gli strobe (impulsi) di comando della lettura o della scrittura, i segnali per l’acquisizione del controllo del BUS, i segnali di interruzione che consentono a un’interfaccia di I/O di chiedere servizio alla CPU, i chip select, il reset e i clock.
Bus alimentazioni = distribuisce la massa e le tensioni di allineamento positive e negative.
7.1.5. Hardware e Software
Hardware = sono hardware i componenti elettronici, elettrici e meccanici (es. unità centrale, monitor, tastiera, alimentatore…)
Software = sono software le rappresentazioni dei programmi con opportuni linguaggi su opportuni supporti : si passa dai diagrammi di flusso a linguaggi ad alto livello come il C e basso livello come l’Assembly che possono utilizzare supporti che variano dal foglio di carta alle tracce magnetiche del disco. Tra i software si possono segnalare quelli che traducono il testo dell’algoritmo dal linguaggio di programmazione di sviluppo delle sequenze finali di istruzione macchina in binario; essi modificano poi effettivamente la memoria centrale, consentendo così l’inizio dell’esecuzione da parte della CPU.
7.1.6. Sequenza di sistema
Il sistema inizia l’attività (reset) ponendo un valore predefinito nel program counter; può quindi eseguire un ciclo di istruzioni, al termine del quale nel program counter si trova l’indirizzo dell’ istruzione successiva, calcolato sommando al program counter dell’istruzione in corso la lunghezza di questo byte, oppure assegnando un particolare valore, definito sempre dall’istruzione in corso (istruzione macchina di salto).
Il programma raggiunge lo scopo eseguendo sequenzialmente le istruzioni, ed eventualmente ripetendone alcuni blocchi. L’assegnazione di un valore a una variabile equivale al trasferimento di una dato in una cella di memoria.
Ogni ciclo istruzione è suddiviso in poche fasi di lavoro ben definito, chiamate cicli macchina. Sono tipici cicli macchina :
1. lettura del codice operativo in MC (fetch);
2. lettura dati da MC (memory read);
3. scrittura dati in MC (memory write);
4. lettura dati da port di I/O (I/O read);
5. scrittura adti su port di I/O (I/O write);
6. risposta dell’interruzione (Interrupt Acknowledege);
7. contesa del bus (bus request/acknowledege);
8. esecuzione ALU (execute).
UNITÀ 2
8. STRUTTURA DI BASE DI UN MICROPROCESSORE
MODELLO DI JOHN VON NEUMANN (1903-1957)
Con il termine modello di Von Neumann (o macchina di Von Neumann) si indica uno schema a blocchi che descrive il comportamento di un “esecutore sequenziale a programma memorizzato”.
Questo modello, ideato dal ricercatore americano di origine tedesca nel corso della seconda guerra mondiale per la realizzazione dei primi elaboratori, è adatto anche per una descrizione elementare del principio di funzionamento delle moderne CPU.
In realtà le CPU moderne, pur rispettando in linea di massima questo principio, aggiungono molte nuove funzionalità che derogano soprattutto al concetto di sequenzialità introducendo concetti di parallelismo (cache, pipeline, prefetch, branch prediction ...).
Trascurando questi aspetti, che peraltro sono invisibili per il softwarista applicativo, il modello di Von Neumann resta ancora valido per capire come funziona una CPU.
Analizziamo con cura la definizione: “esecutore sequenziale a programma memorizzato”
• Il termine esecutore sta ad indicare che la CPU compie delle azioni nei confronti degli altri dispositivi, prendendo o modificando il contenuto della memoria, prendendo informazioni dagli ingressi o fornendo informazioni in uscita.
• Il termine sequenziale significa che le azioni sono svolte dalla CPU una alla volta. Le azioni che realizzano una funzione nel suo complesso quindi si succedono una dopo l’altra anche se l’utente ha una percezione di immediatezza e contemporaneità. Ciò è dovuto al fatto che la CPU esegue la sequenza delle azioni con grande rapidità. La misura della rapidità con cui sono eseguite le azioni è data dalla frequenza di clock che indica il numero di azioni al secondo eseguite da una CPU (ad esempio 2 GHz significa due miliardi di azioni al secondo).
• Il termine programma indica che la CPU esegue le azioni che sono indicate in una lista di istruzioni codificate (algoritmo). Questo concetto è legato al concetto di esecutore: un esecutore non sa cosa deve fare a priori ma esegue una lista di istruzioni.
• Il termine memorizzato indica che il programma (cioè la lista di istruzioni) deve essere memorizzato in memoria centrale sotto forma di numeri binari affinché la CPU possa leggere le istruzioni ed eseguirle. In memoria centrale oltre alle istruzioni codificate dei programmi in corso di esecuzione ci sono anche i dati associati a tali programmi.
Questi concetti possono essere descritti da un primo schema a blocchi:
LA CPU
L’acronimo CPU sta per Central Processing Unit, tradotto “unità centrale di elaborazione”.
L’elaborazione è fondamentalmente un procedimento (un’attività), che si può pensare articolato in quattro fasi:
(1) Acquisizione istruzioni: questa fase serve a prelevare attraverso la sezione di controllo le istruzioni dalla memoria principale, queste informazioni serviranno alla CPU per capire quali azioni compiere sui dati.
(2) Caricamento dati (load o read): carica i dati dalla memoria centrale o da una periferica di input nella sezione di esecuzione, su di essi verrà eseguita l’operazione definita dall’istruzione.
(3) esecuzione e emissione dei risultati (write back o store): la CPU attraverso la sezione esecutiva, elabora i dati e ne produce un risultato che può immagazzinare in memoria o li può passare ad una periferica di output.
(4) Ritorno a 1 o termine elaborazione: Come ultimo passo riprende il ciclo di lavoro (1), finché non incontra una istruzione di fine elaborazione.
Il microprocessore a sua volta e composto da due sistemi interconnesse tra loro, la sezione esecutiva e la a sezione di controllo. La sezione esecutiva contiene i dati presi dall’esterno e utilizzati nell’elaborazione. I risultati ottenuti vengono nuovamente rinviati verso l’esterno. La sezione di controllo produce i segnali, scanditi a tempo del clock, che servono in fase di esecuzione dell’istruzione.
8.2.1. La sezione esecutiva
La sezione esecutiva è composta dalla ALU, Aritmetic Logic Unit (Unità Aritmetico Logica) e dai registri.
I registri di maggiore rilevanza sono:
Program Counter: contiene l’indirizzo di memoria dell’istruzione in esecuzione, esso viene inizializzato alla prima istruzione del programma, solitamente scorre in modo sequenziale ma può variare attraverso salti condizionati e non.
Status Register: o dei flag, contiene informazioni sull’ultima istruzione eseguita dall’ALU. Si possono suddividere in due categorie:
Aritmetici: per i salti condizionati o per implementare iterazioni.
Controllo: per verificare la corretta esecuzione delle istruzioni e per impostare particolari modalità del processore.
Arithmetic Register: chiamati anche accumulatori, servono per contenere operandi e risultati; si possono eseguire varie operazioni: aritmetiche, logiche, rotazioni e shiftamento (moltiplicazioni e divisioni in base 2); le ultime coinvolgono il flag carry (riporto).
General Register: questi registri sono utilizzati per implementare le strutture di dati: vettori, matrici e anche per i contatori.
L’ALU è una unità inclusa nella CPU che serve a eseguire le operazioni di tipo ISA (Istruction Set Architecture) aritmetico - logiche.
8.2.2. La sezione di controllo
La sezione di controllo contiene:
Istruction Register: contiene il codice dell’operazione in esecuzione.
Istruction decoder: serve a decodificare ogni singolo bit dell’istruzione e produce in uscita dei segnali che serviranno a comandare i trasferimenti di dati e le operazioni che l’ALU deve fare; tutto ciò viene fatto bit a bit ed è temporizzato dal clock.
L’esecuzione di una istruzione avviene in due fasi:
Fetch (acquisizione): è l’intervallo di tempo nel quale la S.C. carica l’istruzione dalla memoria centrale nel registro istruzione e viene aggiornato il Program Counter. Il tempo necessario per fare ciò si calcola in cicli di bus.
Execute: questa fase serve per la decodifica delle istruzioni, cioè serve al processore per capire quali operazioni deve compiere, prima della loro effettiva esecuzione; anche questa fase necessità di un certo numero di cicli che sono definiti a seconda del tipo di istruzione.
La gestione dell’unità di controllo avviene tramite una serie di istruzioni di base, che vengono chiamate, microistruzioni, esse sono codificate nella ROM e regolano l’unita di controllo nelle CPU microprogrammate. Il microprogramma definisce l’insieme di passi necessari per eseguire ogni singola istruzione dell’ISA, generando i segnali necessari per controllare le varie parti del calcolatore. L’insieme dei microprogrammi viene chiamata firmware.
9. PRESTAZIONI DI UN MICROPROCESSORE
Le unità di misura per valutare le prestazioni di un processore sono elencate qui sotto, ognuna di esse però non è molto attendibile perché o non specifica su quali istruzioni si verifica tale velocità o non esplicita il numero di cicli necessari per l’esecuzione di una istruzione :
MHz :(MegaHertz) indica la frequenza di lavoro interna del processore.
MIPS : Milioni di Istruzioni Per Secondo.
MFLOPS : Milioni di Floating Point Operation Per Secondo.
L’unica maniera per verificare realmente le prestazioni di un processore è con un benchmark, cioè facendogli eseguire una determinata lista di istruzioni; meno tempo impiegherà per farle, maggiore sarà la sua velocità. Anche se in realtà non si misurano soltanto le prestazioni del processore ma quelle dell’intero sistema.
10. UN PO’ DI STORIA DI INTEL E AMD
La Intel (Integrated Tecnology) nasce dal genio di tre ingegneri che iniziano a progettare degli integrati elettronici dediti a svolgere le più semplici funzioni di calcolo: coprocessore, decisioni di bus, ecc... , insomma non avevano un ruolo principale, perché le funzioni più importanti erano svolti da un processore fatto appositamente dalla casa che li costruiva e che li progettava; ecco perché la Intel non riuscì, almeno all'inizio, ad avere una rapida diffusione sul mercato.
ALLEANZA CON AMD E SVOLTA
Intel, anche sotto richiesta di questa ultima, si alleò con AMD per creare un processore x86 a 8 bit davvero potente.
Infatti, mentre gli ingegneri Intel progettavano il core del processore quelli di AMD andavano a creare registri maggiormente potenti.
Intel-AMD lancia allora (1981) il primo processore: l'8086.
Un processore con frequenza di cinque MHz, bus di 1 MHz verso obsoletissime RDSRDAM, cioè delle memorie a 1MHz. Era, inoltre, un processore freddo quindi le ventole erano completamente assenti.
SCISSIONE TRA INTEL E AMD
Intel, a questo punto, commette un errore: mette in vendita l'8088 senza consultare AMD. L'Advanced Micro Devices, si arrabbiò moltissimo, a tal punto che si separò da Intel e iniziò a produrre processori per conto proprio, con istruzioni RISC e non x86.
11. IL MICROPROCESSORE INTEL 8088/8086
PROCESSORI X86 DI PRIMA GENERAZIONE
Qui a fianco è raffigurato il processore 8086 .
Nell' 8086 sono state definite le linee guida e l'ISA (Istruction Set Architecture) dell'architettura x86 e a distanza di 20 anni, ancora oggi per garantire la compatibilità con il passato, troviamo intatti nei processori moderni elementi architetturali di questo chip capostipite della famiglia x86.
La CPU era costruita integrando nel silicio circa 29.000 transistor. Ne venne prodotta anche una versione con bus esterno ad 8 bit detta 8088 la quale, avendo costi inferiori, fu poi quella maggiormente commercializzata.
Esso ha al suo interno due unità di calcolo:
FPU (Floating Point Unit) : Questa unità è contenuta nel coprocessore 8087 e serve a processare numeri reali in virgola mobile.
ALU (Arithmetic Logic Unit) : Esegue operazioni logiche e con i numeri interi.
L’8088/8086 sono processori di tipo generale (general purpose), le differenze, mostrate nella tabella, sono molto sottili:

Processore
8086
8088
Bus dati esterno
16 bit
8 bit
Bus interno
16 bit
Coda di Prefetch
6 byte
4 byte
Bus indirizzi
20 bit
Memoria ind.
220 = 1Mb
Un aspetto che aiutò i progettatori dell’8088, fu la suddivisione del processore in due aree BIU e EU (Executive Unit). Infatti per crearlo dovettero soltanto riprogettare BIU, cioè la parte che accede a tutti i dati e le istruzioni provenienti dall’esterno (Bus Interface Unit).
Le due parti (EU ed BIU) sono collegate, come mostrato qui sotto.

L’8086/8088 è un processore di tipo non ortogonale, cioè che ogni registro non può fornire il medesimo servizio.
11.1.1. Registri
Accumulatori: 4 da 16bit AX, BX, CX, DX o 8 da 8bit AH, AL, BH, BL….
Puntatori e Indice: 4 da 16bit SP, BP, SI, DI .
Registri segmento e Puntatore di Istruzione: CS, DS, SS, ES e IP .
11.1.2. Memoria
La memoria di questi processori è organizzata in segmenti di 64Kb per mantenere la retrocompatibilità con i processori a 8bit. Essendo la memoria lineare, il microprocessore deve adottare un metodo di trasformazione dell’indirizzo da logico (SG:OFFSET) a fisico .
Questo processo di conversioni in indirizzo effettivo (EA) è il seguente :
(20 bit) EA = Segmento * 16 + Offset
12. TABELLA EVOLUTIVA DEI PROCESSORI 80X86
Processore
80286
80386
80486
Pentium
Pentium Pro
Anno
1982
1985
1989
1993
1995
Memoria Ind.
224 = 16Mb
232 = 4Gb
232 = 4Gb
232 = 4Gb
236 = 64Gb
Frequenza
10-MHz
33-MHz
100-MHz
500MHz
533MHz-1,00GHz
Transistor
134K
275K
1.2M
3.2M
5.5M
Bus Dati
16bit
32bit
32bit
64bit
64bit

13. PROCESSO DI COMUNICAZIONE
La comunicazione può essere definita come il procedimento per trasmettere e ricevere messaggi.
Dalla definizione si ricava che all’interno del processore di comunicazione si possono individuare i seguenti elementi: la sorgente, cioè la fonte del messaggio, il contenuto del messaggio e il canale, cioè il mezzo per trasmettere il messaggio.

La comunicazione può essere sincrona, nel caso in cui la sorgente e il destinatario sono contemporaneamente collegati, altrimenti può essere asincrona, nel caso in cui la sorgente e il destinatario non sono contemporaneamente collegati.
Ci sono anche altri 3 tipi di comunicazione:
1-Unicast dove il destinatario e’ uno solo.
2-Multicast dove i destinatari sono più di uno.
3-Broadcast dove i destinatari sono tutti.
Nella comunicazione e’ opportuno distinguere i ruoli destinatari e riceventi: i destinatari sono coloro a cui e’ destinato il messaggio, mentre i riceventi sono coloro che ricevono il messaggio; ESEMPIO L’APPELLO IN CLASSE: tutta la classe e’ il ricevente mentre l’alunno chiamato l’alunno chiamato e’ l’unico ricevente.
Un’altra distinzione molto importante e’ la differenza tra messaggio e informazione, per messaggio si intende qualcosa di oggetto come una notizia mentre per informazione come una cosa aggiuntiva data al messaggio, quindi qualcosa di soggetto.
Quando si deve comunicare un messaggio si deve scegliere un codice: Il processo che codifica il messaggio si chiama codifica di sorgente (CS) mentre dall’altra parte ci deve essere qualcosa che possiede la funzione inversa che decodifica il sorgente (DS).
Il messaggio nel passaggio tra sorgente e il destinatario potrebbe essere alterato dai rumori, chiamati cosi in modo generico.
Per far capire al destinatario che ci sono degli errori nel messaggio questo viene codificato in modo ridondante, cioè vengono attivati dei controlli aggiuntivi per segnalare al destinatario la correttezza o meno.
Si inserisce allora una ulteriore codifica, detta codifica di canale (CC) da parte del sorgente mentre viene chiamata decodifica di canale (DC) da parte del destinatario.
Il messaggio per viaggiare sul canale deve essere trasformato da simbolico in fisico in un o dei seguenti tipi:
• SEGNALI ELETTRICI
• ONDE ELETTROMAGNETICHE
• SEGNALI OTTICI
• CAVO ELETTRICO
• ETERE
• FIBRA OTTICA
• ARIA
Il processo per trasformare il segnale simbolico in fisico da parte del sorgente si chiama codifica di linea (CL), mentre quello da parte del ricevente che ha il processo inverso si chiama decodifica di linea (DL).
Dopo che il messaggio e’ stato codificato in linea viene passato ad un trasmettitore (TX) che lo passa al canale e viene ricevuto da un ricevitore (RX).
13.1. MODELLO DI SHANNON
Questa e’ la sua rappresentazione:

14. GENERAZIONE DEI CALCOLATORI
I PRIMI CALCOLATORI
Nel 500/600 numerose scoperte sono state fatte nel campo dell’ automazione del calcolo: il logaritmo, il regolo calcolatore, l’applicazione della matematica alla fisica. Nel 1623 Schickard disegnò il primo modello per un calcolatore, che effettuava addizioni, sottrazioni e parzialmente moltiplicazioni e divisioni, ma morì di peste prima di costruire l’apparato. Blaise Pascal inventò una macchina per il calcolo, un po’ meno potente di quella di Schickard, ma funzionante. Nell’ 800, l’inglese Charles Babbage, inventò la macchina alle differenze e la macchina analitica a vapore. La macchina alle differenze si basava sul concetto di istruzioni comunicate attraverso cartoncini perforati, un’ anteprima del concetto di programma e di dati. Il primo calcolatore digitale fu costruito nel 1940 dal fisico Atanasoff e dal suo studente Berry per risolvere sistemi di equazioni lineari. La macchina nota come ABC, utilizzava tubi catodici sottovuoto. La macchina che viene considerata il modello di tutti i calcolatori moderni e’ quella di Von Neumann. Aveva lavorato con Hilbert sulla assomatizzazione della macchina quantistica. Dopo aver partecipato al progetto dell’ ENIAC, propose innovazioni che vennero attuate con la costruzione del calcolatore EDVAC, in particolare introducendo il nuovo concetto di programma memorizzato: la nozione di un insieme di istruzioni che vengono applicate ai dati immagazzinati separatamente.
Le generazioni dei calcolatori sono divise in 5 famiglie dove essi si sono evoluti.
PRIMA GENERAZIONE:
Il funzionamento dei calcolatori appartenenti a questo periodo è basato sullo stato ON-OFF di relé elettromeccanici che successivamente vennero sostituiti da tubi a vuoto(valvole).
Il primo calcolatore realizzato secondo questa tecnologia è l’ENIAC (1944).
SECONDA GENERAZIONE:
La tecnologia della generazione precedente viene sostituita dall’utilizzo dei transistor. Il primo computer digitale transistorizzato, il TRIDAC, compare nel 1954, contemporaneamente ai circuiti stampati e alle memorie a nuclei magnetici.
TERZA GENERAZIONE:
E’ caratterizzata dall’affermarsi dei circuiti integrati delle famiglie SSI e MSI,che hanno portato a un graduale abbandono delle memorie a mucchi magnetici.
Tutte le innovazioni di questo decennio sono riscontrabili nei sistemi serie 360 IBM:
-multi programmazione;
-compatibilità tra le diverse macchine;
-possibilità di simulazione.
QUARTA GENERAZIONE:
E’ la generazione dei grandi mainframes ad alta velocità e dei supercomputer con enorme capacità di memorie ed elevatissima velocità nell’esecuzione di operazioni in virgola mobile. E’ anche il periodo dei microprocessori.

GENERAZIONE ATTUALE:
Si è arrivati al punto che è possibile ridurre le dimensioni dei calcolatori aumentandone la velocità.
La quinta generazione introduce nuovi concetti sia nell’hardware sia nel software.
I MODERNI CALCOLATORI
Supercomputer
Sono abbastanza rari. Vengono utilizzati nella progettazione industriale e nell’elaborazione di dati ad altissimo livello. Sono calcolatori estremamente veloci, multiprocessore,utilizzati in campo scientifico o tecnico per calcoli estremamente gravosi come simulazioni di volo spaziale ed elaborazioni di dati atmosferici.
Mainframe
Grandi calcolatori centrali in grado di fornire servizi interattivi a centinaia di utenti.
Sono computer multiuso a elevata potenza e di grandi capacità di memoria,che costituiscono il nucleo centrale di un sistema di elaborazione dati,specifico per la gestione di reti complesse. Questi elaboratori possono essere utilizzati da moltissimi terminali,anche a distanza,tramite collegamenti telematici. Possono conservare numerosi archivi di dati e mandare in esecuzione molti programmi contemporaneamente.
Mini Computer
La storia dei microcomputer è legata alla Digital Equipment. Essi consentono collegamenti interattivi per alcune decine di utenti;vengono ormai sostituiti da personal computer o network,PC di fascia alta,con funzioni di server. Sono posti al centro di una rete di terminali ma condividendo i dati,le apparecchiature di stampa e gli stessi programmi.
Server
Si tratta di calcolatori apparentemente uguali ai PC,ma in realtà utilizzano più cpu,e spesso sono collegati per operare come unità unica (cluster).
Hanno memorie centrali di grandi dimensioni e con controllo degli errori,dischi e relative interfacce molto veloci,ad alta capacità e di facile manutenzione,operano in ambienti climatizzati e con alimentazioni elettriche non interrompibili.
Hanno anche una forma diversa e spesso si presentano in formato rack, ovvero possono essere inseriti in modo modulare in una struttura metallica standard detta rack (armadio).
Workstation
Stazioni di lavoro individuali ad altissime prestazioni sia di calcolo sia di grafica,adatte all’elaborazione vettoriale e pittorica,CAD,WORKSTATION. Le workstations sono computer dalle dimensioni e dall’aspetto di un PC desktop o poco più grandi,dotati di processori più evoluti,di maggiore capacità di memoria e di archiviazione. Le workstations sono adatte a svolgere compiti specializzati,spesso nel campo della grafica,della progettazione,del disegno tecnico, dell’ingegneria.
Personal Computer
Il personal computer o elaboratore elettronico personale è un computer piccolo. E’ nato con l’invenzione,avvenuta alla fine degli anni settanta ,dal microprocessore,ovvero quando si riuscì a realizzare tutte le parti su un chip in pochi millimetri quadrati di silicio. I personal computer sono composti da un box, che ospita la cpu,il bus e il I/O, da un monitor e da una tastiera. La memorizzazione dei dati avviene di norma su dischi magnetici removibili e fissi. Esiste una serie di periferiche collegabili esternamente, come stampanti, lettori di compact disk, plotter, modem e mouse.
Notebook
I computer notebook sono PC portatili, quindi molto più compatti. La caratteristica essenziale è quella di riunire in un solo corpo la scheda madre ,l’unità a dischi,la tastiera e il video. Altra particolarità del computer portatile è quella di avere un accumulatore interno che consente di lavorare in modo autonomo,senza necessità di allacciarsi alla rete elettrica,per un periodo limitato di tempo. All’interno del computer,la scheda madre è affollatissima e lo spazio per schede aggiuntive è limitato o inesistente. I portatili sono utili anche per chi,professionalmente,deve svolgere parte del lavoro fuori dal proprio ufficio.
Personal Digital Assistant (PDA)
Di formato palmare,schermo di pochi pollici a cristalli liquidi,alimentazione a batteria,con un ridotto sistema operativo,tastiera di ridotte dimensioni.
Un PDA ha pochissimi tasti e a volte utilizza tastiere esterne flessibili. Il disco rigido è del tutto assente,e la registrazione dei dati avviene grazie a memorie contenute in schedine autoalimentate. E’ dotato di speciali programmi che permettono la scrittura dei dati sullo schermo grazie a un apposito stilo a forma di penna.

15. GLI AMBIENTI OPERATIVI
Ogni operatore è troppo complesso per poter essere programmato direttamente;per questo va dotato di un software di base che include il sistema operativo. Gli ambienti principali attualmente esistenti dei personal commercializzati sono:
DOS: rappresentato dai computer IBM e compatibili con architettura 80x86;
WINDOWS 3.1: si tratta di un sottoambiente del DOS per le architetture a partire dai 80386;
WINDOWS 9x: ambiente per le architetture a partire da 80486;
WINDOWS NT: ambiente di rete per l’architettura a partire da 80486;
OS/2: ambiente per le architetture a partire da 80486;
UNIX: ambiente molto vasto comprendente sia la parte più potente degli ambienti DOS e MACHINTOSH sia la gran parte delle WORKSTATION. Ha alcune varianti,come LINUX,A/UX…;
MacOS: chiamato anche MACHINTOSH,lo stesso nome del computer che lo adotta.
UNITÀ 3
16. CODICI
CODICE BCD
Il codice BCD (Binary-coded decimal) è un codice efficiente e ponderato: efficiente perché per codificare le 10 cifre decimali utilizza 4 bit cioè, una lunghezza uguale a quella minima; ponderato perché ogni bit ha un valore: per questo motivo il codice viene chiamato anche codice 8421, per indicare il valore decimale delle potenze di 2 partendo dal bit più significativo al meno significativo. La codifica in codice BCD di un numero in base 10 avviene cifra per cifra. Il numero 691 in base 10 viene trasformato con il BCD in 0110 1001 0001, che si ottiene convertendo in binario ogni singola cifra. Questo codice offre il vantaggio, di consentire una conversione binario-decimale e decimale-binario in modo semplice e veloce. Inoltre il BCD ha una vicinanza nella conversione da questo al codice ASCII; infatti per trasformare un numero BCD in ASCII, basta aggiungere al numero 48, e in caso contrario togliere 48.
CODICE ASCII
Il codice ASCII (American Standard Code for Information Interchange), è un codice utilizzato per stabilire una corrispondenza tra lettere dell'alfabeto, cifre da 0 a 9, segni di interpunzione e il corrispondente numero binario. Riportiamo alcuni esempi tratti dal codice ASCII:
ASCII
BINARIO
DECIMALE
A
01000001
65
B
01000010
66
C
01000011
67
D
01000100
68

00110000
48
1
00110001
49
2
00110010
50
3
00110011
51
:
00111010
58
(
00101000
40
)
00101001
41

In pratica il codice ASCII viene utilizzato nella tastiera del computer, in cui per esempio la pressione del tasto A genera il numero binario 01000001 pari a 65 decimale. Tra i codici alfanumerici è il più usato ed il più approvato dall’ istituto americano per gli standard ANSI (American National Standards Institute), che consente di rappresentare un numero elevato di caratteri, rendendo più agevole la codifica dei dati di varia natura. Il codice ASCII è un codice a 7 bit, con i quali è possibile codificare 128 simboli diversi. Essi possono essere divisi in due gruppi:
Caratteri riproducibili, che hanno una stampigliatura sulle tastiere e sono visualizzabili sul monitor del computer;
Caratteri non riproducibili, che non hanno una stampigliatura ma dei quali si vede l’ effetto quando si digitano.
I caratteri non riproducibili, a loro volta, sono divisi in tre categorie:
-Comandi di trasmissione, aventi il compito di facilitare la trasmissione di dati su reti di telecomunicazioni;
-Comandi di formato, indicanti la disposizione delle informazioni sui supporti di input/output;
-Comandi ausiliari, di supporto ad attività di uso comune.
Il codice ASCII esiste anche in una versione a 8 bit,detto esteso.
UNICODE
Unicode, ufficialmente Unicode Worldwide Character Standard, è un sistema per scambiare, elaborare e visualizzare testo scritto nelle diverse lingue del mondo moderno. Utilizzato da i sistemi operativi Windows NT e Windows 2000, attualmente lo standard Unicode contiene 34168 caratteri supportati da 24 lingue diverse fra le più importanti del mondo. E’ stato formato anche un consorzio, chiamato consorzio Unicode, istituito con lo scopo di sviluppare, estendere e promuovere l’ uso dello standard Unicode.L’obbiettivo di Unicode è quello di essere consistente come il codice ASCII, ma anche di superare i limiti di quest’ultimo, che consente solo la codifica dell’ alfabeto latino.
CODICE EBCDIC
Un altro codice molto utilizzato è il codice EBCDIC (Extended Binary Code Decimal Interchange Code), sviluppato da IBM per i propri sistemi di grande dimensione. Il codice EBCDIC nasce come sviluppo del codice BCD ed è compatibile con il codice di Hollerith che veniva utilizzato nelle schede perforate dei primi computer. Questo codice ha un set di caratteri di controllo più esteso rispetto al codice ASCII. La codifica del carattere è basata sul codice BCD. Ogni byte comprende due parti (semibyte o nibble) di quattro bit:
-il semibyte più significativo è detto Zonatura;
-il semibyte meno significativo è detto Numerico.
I caratteri alfanumerici contigui sono raggruppati in blocchi:
-quattro blocchi principali(le prime quattro zone) da 0000 0000 a 0011 1111 che sono riservati per i caratteri di controllo;
-i blocchi da 0100 0000 a 1011 1111 sono per le lettere minuscole;
-i blocchi da 1100 0000 a 1111 1111 sono utilizzati per le lettere maiuscole e per le cifre numeriche(Per i numeri i bit di zonatura sono 1111).
ISO 8859
L’ISO 8859 comprende 14 diversi codici ognuno composto da 256 caratteri.
Ogni codice si identifica tramite la sigla ISO 8859-n ,dove n varia da codice ISO a codice ISO. I caratteri comprendono gli alfabeti di gran parte delle lingue del mondo.
I codici ISO 8859 sono composti nel seguente modo:
Nei primi 128 posti hanno il set di caratteri del codice ASCII standard.
Nei successivi 32 dei caratteri di controllo.
Nei successivi 96 posti i caratteri delle varie lingue.
17. CONTROLLI PER LA TRASMISSIONE
PARITY CHECK
Il parity check è un codice rilevatore di errori, costruito aggiungendo un bit ad ogni parola (insieme di 0 e 1) un bit di controllo, in modo de rendere pari, oppure dispari, il peso di ogni parola.
Per esempio prendiamo una parola di 4 bit e usiamo il controllo di peso pari, la parola diventerà così di 5 bit. Supponiamo che questa parola codificata prenda l’aspetto di 0011, la parola diventa k0011; avendo scelto di usare il peso pari la parola che verrà trasmessa sarà 00011. Se invece avessimo scelto il peso dispari la parola che sarebbe stata trasmessa sarebbe stata 10011.
I due controlli presentano da un punto di vista matematico la stessa robustezza; da un punto di vista pratico è invece consigliabile di usare il controllo di peso dispari, in modo da far considerare errore la configurazione composta da tutti zero (assenza di segnale), caso che non viene rilevato con il controllo di peso pari. Possiamo infine dire, più semplicemente, che se usiamo un controllo di peso dispari, si aggiunge un 1 se gli 1 presenti nella sequenza sono pari, così da farli diventare dispari, in caso contrario essendo gli 1 già dispari si aggiunge uno zero. Se invece prendiamo un controllo di peso pari aggiungiamo uno zero se gli 1 sono pari, altrimenti (gli 1 sono dispari) aggiungiamo un 1 in modo da farli diventare pari.
CYCLIC REDUNDANCY CHECK
Comunemente chiamato CRC o codice a ridondanza ciclica, esso serve a controllare se un messaggio, inviato ad un altro computer, è stato inviato correttamente o se contiene errori.
Per fare ciò il computer, al polinomio (messaggio) che deve inviare ( che si chiamerà T(x)) divide a T(x) un’ altro polinomio G(x) detto polinomio generatore e calcola il resto R(x). Dopo la sorgente invia il polinomio T(x)(che sarebbe il messaggio originale) e invia anche il resto della divisione. Dalla parte del ricevente, il computer divide al polinomio T(x)’ che è stato ricevuto, il polinomio G(x) e calcola il resto R(x)’. Se i due resti coincidono il messaggio è da considerarsi valido, altrimenti deve essere rinviato.
CHECKSUM
La tecnica del checksum (somma di controllo), consiste nell’elaborare i bit del messaggio e trasmettere in coda al messaggio il blocco di controllo ottenuto.
Possiamo applicare l’OR esclusivo (operatore booleano XOR) ai bit di ogni carattere del gruppo da trasmettere (OR trasversale) o ai bit nella stessa posizione dei diversi caratteri del blocco(OR longitudinale).
In poche parole l’Or esclusivo, su un insieme di bit, vale 1 se il numero di 1 di un polinomio è dispari, vale zero se invece il numero degli 1 è pari.
Per esempio mettiamo che si deva inviare 6 caratteri, ciascuno formato da 8 bit, e applichiamo sia l’OR esclusivo trasversale che quello longitudinale. Otterremo così i bit del checksum (vedi tabella).
CODICI AUTOCORRETTORI
Quando il destinatario del messaggio non è in grado di comunicare al mittente che il messaggio inviato è arrivato in modo corretto, sono necessari i codici autocorrettori. Questi codici riescono ad individuare la posizione esatta del bit errato ed anche a rimediare all’errore.
Il codice inviato è costruito come una tabella.

C1
1

1
C2

1

C3
1

1
C4
1
1

1

Dopo viene scelto se fare un controllo di peso pari o dispari, cioè se si sceglie il controllo dispari vengono contati gli 1 sia orizzontalmente che verticalmente. Dopo se gli 1 di una riga sono pari ne viene aggiunto 1 all’estremità mentre se sono dispari viene aggiunto uno 0 (questo controllo viene fatto ad ogni riga e colonna). Se invece si scegli il controllo pari avviene il contrario. Scegliamo dispari, e finito il controllo avremo una messaggio come questo.
C1
1

1
1
C2

1

C3
1

1
1
C4
1
1

1

Dopo viene inviato il messaggio e supponiamo che un bit di C2 venga modificato durante l’invio.
C1
1

1
1
C2
1

1

C3
1

1
1
C4
1
1

1

Il computer ricontrollando la tabella si accorge che alla colonna 1 e alla riga 2 vi è un errore; questo significa che nell’intersezione fra la riga è la colonna il bit si è modificato. Pertanto il computer modifica subito quel bit cambiandolo da 1 a 0.
CODICE DI GRAY
Il codice Gray è un codice riflesso che tramite algoritmi può trasformare il codice binario in codice Gray e viceversa.

Trasformazione codice binario in Codice Gray
Il primo bit della parola Gray sarà il primo bit della parola binaria sommato a zero.
I bit successivi si formano sommando tramite OR esclusivo(quindi senza resto) il bit di posizione n a quello precedente(n-1).Ad esempio per tradurre la parola 26 che in binario è 11010 si ragionerà in questo modo:
la prima cifra è un uno. Sommandola a zero otteniamo la prima cifra Gray . 0+1 = 1 .
La seconda cifra è uno zero. Sommandola alla cifra precedente(che è un uno) con l’OR esclusivo otteniamo la seconda cifra Gray. 1+1=0.
Per le cifre successive si userà la stessa regola.
In definitiva la parola 26(11010)sarà:
1 + 0 = 1
--------
1 + 1 = 0
0 + 1 = 1
1 + 0 = 1
0 + 1 = 1.
Trasformazione Codice Gray in codice binario
I bit della parola binaria sono uguali a quelli della parola Gray fino al primo 1.
Dopo il primo 1 dobbiamo lavorare in questo modo:
Se il bit n di Gray è 0 , il bit n in binario sarà uguale al bit precedente sempre della parola binaria.
Se il bit n di Gray è 1, il bit n in binario sarà il contrario del bit precedente della parola binaria.
Trasformiamo il codice di Gray trovato in precedenza cioè 10111. Come risultato dovremmo ottenere 11010:
Fino al primo 1 ricopiamo le medesime cifre. Quindi la prima cifra in binario è 1.
Dalla cifra successiva dobbiamo osservare il codice Gray. La seconda cifra del codice Gray è uno zero quindi la seconda cifra binaria sarà uguale alla cifra binaria che precede la seconda posizione(cioè la prima cifra binaria) quindi 1.
La terza cifra di Gray è un 1 quindi la terza cifra binaria sarà l’opposto della seconda cifra binaria. Infatti la terza cifra è uno zero.
In definitiva la trasformazione in binario di 10111 è 11010.
18. TRASMISSIONE
TRASMISSIONE IN BANDA BASE
Le informazioni in binario vengono trasmesse sfruttando lo stato elettrico del canale di trasmissione ad esempio utilizzando l’assenza o la presenza di corrente.
Ci sono due modalità di segnalazione fondamentali.
La segnalazione in banda base cioè quando il segnale viene immesso direttamente in linea
La segnalazione con modulazione che avviene quando il segnale viene modificato prima di essere messo in linea.
I codici di linea più diffusi nella segnalazione di banda base sono:
1-NRZ (non ritorno a zero)
2-RZ(ritorno a zero)
3-NRZI(Non ritorno a zero invertito)
4-Manchester.
5-Manchester differenziale.
18.1.1. Segnalazione NRZ
In questo tipo di segnalazione ognuno de bit mantiene il proprio livello elettrico per tutto il bit time(Il bit time è la durata del segnale elettrico associata al singolo bit).
18.1.2. Segnalazione RZ
Nella segnalazione Rz solo metà del bit time viene utilizzato per trasmettere il bit,nell’altra metà lo stato elettrico viene portato allo zero logico in modo da avere una separazione fra un segnale e l’atro.
18.1.3. Segnalazione NRZI
In questa segnalazione il livello della linea riamane uguale a quella precedente se il bit da trasmettere è 1, mentre se è zero la linea cambia il suo livello.
Questa segnalazione viene utilizzata soprattutto nelle reti geografiche e inoltre impone transazioni sulla linea permettendo ai clock del trasmettitore e del ricevitore di rimanere agganciati in fase.
18.1.4. Codifica di Manchester e Manchester Differenziale
Nella segnalazione di Manchester si utilizza metà bit time per trasmettere il bit e l’altra metà per variare il livello di linea in modo che esso risulti sincronizzato.
In quella di Manchester differenziale nella prima metà del bit time viene fatto cambiare il livello solamente se il bit da trasmettere è 0.La seconda metà viene sfruttata come quella di Manchester cioè per sincronizzare il livello.
TRASMISSIONE CON MODULAZIONE
Questi collegamenti sono utilizzati per trasmettere messaggi in ambito urbano. Per trasmettere questo messaggio è necessario prima modularlo (modificare), portandolo su una frequenza più opportuna. L’oggetto che consente la modifica del segnale di trasmissione è il modulatore; mentre in ricezione c’è il demodulatore che opera in modo inverso. Per modulare e demodulare vi è un hardware appropriato: il modem. La modulazione consiste nel far variare un segnale portante, di tipo sinusoidale in una frequenza più opportuna.
I parametri che possono essere modulati sono 3 Ampiezza, Frequenza e Fase; pertanto avremo 3 diverse modulazioni.
18.2.1. Modulazione d’ampiezza
La modulazione d’ampiezza consiste nel fare il prodotto tra l’ampiezza modulante e l’ampiezza portante modificare l’ampiezza della portante; cioè se il messaggio da inviare è 011011 il modulatore invia solo la parte -11-11 lasciando le parti 0 nulle.
18.2.2. Modulazione di frequenza
Per modulare la frequenza bisogna aggiunger un ∆f per trasmetter il bit 0, mentre per trasmettere il bit 1 si togli ∆f. Praticamente se abbiamo una banda di frequenza di 1040 Hz e un ∆f si 100 Hz il bit 0 viene trasmesso a 1140 Hz mentre il bit 1 a 940 HZ.
18.2.3. Modulazione di fase
La modulazione di fase avviene facendo variare la fase dell’onda con la variazione di polarità del segnale binario. Per questa modulazione si possono usare due tipi di modulazioni quella bifase e quella polifase. La bifase consiste nel far variare di 180° l’onda ad ogni variazione di polarità del segnale binario. Invece la modulazione polifase consiste nel far variare l’onda di 90° ad ogni coppia di bit (00; 01; 11;10).
18.2.4. Modulazione numerica PCM
Con la modulazione numerica è possibile l’integrazione della trasmissione e dell’elaborazione (isdn). Per convertire un segnale analogico a numerico si usa la modulazione PCM pulse code modulation). Questa modulazione si basa sul teorema di shannon che dice che per trasmettere un segnale analogico non serve trasmettere l’intero segnale ma bastano alcuni campioni presi a una frequenza almeno doppia della banda segnale. Per tanto, un segnale analogico, deve essere prima campionato, ovvero deve essere preso un campione ogni 125 μsec (1/8 KHz); poi deve essere quantizzato, cioè viene discretizzato in ampiezza ( avviene sui 256 livelli); ed infine viene codificato con parole di 8 bit. La trasmissione numerica presenta molti vantaggi perché i costi degli apparati sono minori, il segnale può essere ricostruito tramite ripetitori e esso non ha bisogno di un canale con un elevato rapporto segnale-disturbo. Lo svantaggio è che per trasmettere 64Kbit/sec sono necessari 32 KHz contro i 3,1 KHz.
18.2.5. Modulazione ADSL
L’adsl (linea asimmetrica digitale di utente) è un modo di navigare in internet ad alta velocità.
Con essa si hanno 2 diverse velocità quella rete-utente (downstream) e utente-rete (upstream).
La maggiore velocità è dovuta rispetto alle tradizionali linee telefoniche e alla linea isdn non è dovuta all’introduzione di un nuovo tipo di mezzo trasmissivo ma dal tipo di modulazione utilizzato dai modem adsl. Per la modulazione del segnale a larga banda, adsl impiega la tecnica dmt che consiste nel suddividere in 256 sottocanali di 4KHz la banda.
MEZZI TRASMISSIVI FISICI:
I mezzi trasmissivi devono essere poco dispersivi e poco dissipativi: perciò devono avere bassa resistenza, bassa capacità e bassa induttanza, in modo che tutta la potenza trasmessa arrivi al destinatario (ricevitore) e il segnale non venga distorto.
Negli anni passati i canali trasmissivi erano costituiti da materiali metallici di rame perché in grado di trasportare l’energia elettrica.
I mezzi trasmissivi erano costituiti essenzialmente da doppini e cavi coassiali.
Adesso si sono aggiunte le fibre ottiche e i canali wireless.
18.3.1. Il doppino
Il doppino è costituito da due fili intrecciati a forma elicoidale o binati.
La binatura consiste nell’attorcigliare con una certa regolarità i due fili, in modo che i disturbi elettromagnetici agiscano in ugual misura, ma con segno opposto su i due fili, così da rendere l’effetto globale quasi nullo.
Se un cavo possiede più coppie il passo di binatura deve essere diverso per ogni coppia.

I doppini possono essere classificati in tre tipi:
• UTP(Unshielded Twisted Pair), le coppie sono dentro un cavo con differente passo di binatura.
• FTP (Foiled Twisted Pair), si ha uno schermo in alluminio o poliestere, che contiene tutte le coppie di doppini all’interno del cavo.
• STP (Shielded Twisted Pair), ogni coppia è isolata con uno schermo di alluminio o a calza, cioè una trecciola di fili di rame.
I doppini sono classificati attraverso 5 categorie:
• Categoria 1 fino a velocità di 32 kbit/sec (telecomunicazioni)
• Categoria 2 per telefonia analogica e ISDN fino a 144 kbit/sec
• Categoria 3 fino a 10 Mbit/sec
• Categoria 4 fino a 16 Mbit/sec
• Categoria 5 fino a 100 Mbit/sec
18.3.2. Cavo coassiale
Il cavo coassiale è formato da un conduttore centrale in rame (anima) circondato da uno strato isolante, dopodiché avvolto in una calza metallica che fa di schermo.
Il cavo coassiale è stato molto utilizzato nel passato per collegamenti a velocità di 10 Mbit/sec.
Era molto usato nel sistema telefonico per tratte a lunga distanza, ora sostituito dalla fibra ottica, è stato molto utilizzato nelle reti locali come Ethernet e IEEE 802.3.
Uno dei motivi che ha messo in disuso il cavo coassiale è il costo della messa in opera, dovuto alla sua rigidità e al suo spessore.
18.3.3. La fibra ottica
La fibra ottica si presenta come un filo sottile di materiale vetroso o di plastica (nylon) di diametro tra i 3 e i 200 µm.
La tecnologia della fibra ottica si basa sul principio della riflessione totale nella propagazione della luce.
Vantaggi principali della fibra ottica sono:
• Immunità ai disturbi elettromagnetici
• Elevata capacità trasmissiva nell’ordine dei Gbit/sec
Gli svantaggi sono:
• Difficoltà di effettuare giunture tra due fibre
• Difficoltà nel collegarla ai connettori
La struttura della fibra ottica è composta da 3 strati:
• Core (nucleo)
• Cladding (mantello)
• Rivestimento primario protettivo
La luce si propaga nel core della fibra, per fare ripetute riflessioni sulla superficie di separazione core-cladding; il cladding ha il compito di evitare la dispersione della luca verso l’esterno.
Un sistema di trasmissione ottico ha:
• Come sorgente luminosa un LED o un LASER
• Come mezzo trasmissivi la fibra ottica
• Come ricevitore un fotodiodo, cioè un dispositivo che converte impulsi luminosi in segnali elettrici
18.3.4. Mezzi trasmissivi di tipo wireless
I collegamenti wireless sfruttano le onde elettromagnetiche che viaggiano nello spazio alla velocità della luce e possono indurre corrente in un dispositivo ricevente.
In base alle porzioni dello spettro elettromagnetico utilizzabili abbiamo:
• Onde radio
• Microonde
• Raggi infrarossi
• Luce visibile
• Raggi ultravioletti
Le onde radio per ora non sono utilizzate.
Le applicazioni attuali sono orientate verso le reti wireless (WLAN o WiHi, wireless Fidelity) che sfruttano le microonde per trasmettere informazioni.
La frequenza utilizzata è quella delle bande ISM, cioè 2400-2483 MHz.
La tecnologia ad infrarosso (IR) utilizza frequenze molto alte, leggermente al di sotto di quelle della luce visibile. Come la luce, l’infrarosso non può penetrare gli oggetti opachi: può essere diretta (a vista) oppure diffusa (riflessa).
I sistemi poco costosi possono lavorare a distanze molto limitate.
I sistemi a infrarosso riflessivi non richiedono l’allineamento tra il trasmettitore ed il ricevitore, ma sono limitati a piccoli ambienti.

UNITÀ 4
19. TIPOLOGIE HARDWARE
TIPOLOGIE DI COMPUTER
Oggi i computer si differenziano per diverse categorie,ma è interessante classificarli per tipologie di impiego:ci sono i computer che si occupano di elaborazione di programmi scientifici molto complessi,oppure di gestire migliaia di utenti simultaneamente.
Un’altra categoria è quella dei minicalcolatori, anche questi costituiti da un calcolatore centrale collegato a videoterminali,ma di costo molto inferiore.
La loro potenza di calcolo e di memorizzazione è sufficiente per organizzatori di media complessità.
Una terza categoria è il calcolatore su cui si opera sostanzialmente su un singolo utente per volta su applicazioni tecnico-scientifiche specializzate,come calcoli e simulazioni ingegneristiche e grafica professionale.
Questa tipologia opera in ambiente di ufficio,è dotata di notevole memoria centrale e di massa,di CPU molto potenti e di un sistema grafico sofisticato.
Vengono indicati con il termine workstation e in genere utilizzano il sistema operativo UNIX.
Esistono poi i calcolatori per uso tipicamente personale,nati per consentire l’utilizzo del calcolatore soprattutto a livello domestico.
Relativamente alle altre categorie, hanno CPU di potenza inferiore, memorie di quantità limitata e sistemi grafici più semplici.
Il personal computer, ovviamente,ha avuto enorme successo anche negli ambienti di lavoro,dove è entrato come macchina “isolata”.
Abbiamo poi la categoria dei calcolatori industriali,che hanno interfacce dedicate con sensori e attuatori per il controllo di processi industriali e che vanno da configurazioni in rack abbastanza complesse a piccole schede elettroniche presenti ormai in ogni elettrodomestico,automobile o altre apparecchiature di uso comune. In effetti,è questa è la categoria più diffusa. Questa tipologia di PC è caratterizzata da un antenato comune,il cosiddetto PC IBM progettato negli anni Ottanta da IBM.
Oggi non ha più senso usare questo termine,se non per differenziarsi dai PC della Apple;spesso oggi si usa il termine PC Wintel,indicando i due elementi caratterizzati nella CPU INTEL o compatibile,ma comunque in grado di eseguire le istruzioni del primo PC,e il pieno supporto e uso del sistema operativo Windows della Microsoft.
Con il termine PC desktop si intende un PC non mobile,posizionato sulla scrivania di lavoro. Esso utilizza in genere un contenitore tower che alloggia l’elettronica e le periferiche principali,un monitor,in mouse e una tastiera. Un PC portatile è invece un PC che possiamo portarci dietro al lavoro o in vacanza. I PC portatili utilizzano particolari schermi piatti a cristalli liquidi. Questa categoria comprende: i notebook desktop replacement dotati di tutte le periferiche normalmente presenti nei desktop; i subnotebook in genere dotati solo di hard disk ma completi di interfacce di comunicazione alla rete locale sia su cavo sia wireless.
Esiste anche il tablet PC, un tipo di portatile dotato di uno schermo LCD su cui è possibile scrivere con una specifica penna. La necessità di eseguire le funzioni tipiche di un PC su dispositivi da porre nel taschino,ha portato alla nascita dei PDA(Personal Digital Assistant).
Hanno micro tastiere, schermi LCD da 320x240 pixel a colori ed è possibile scrivere con una particolare penna.
Dal punto di vista delle CPU,questa categoria di personal computer vede una buona competizione tra le case costruttrici INTEL e AMD.
Sui PC utilizzati come server è molto forte la posizione di LINUX,non altrettanto però sui PC usati come stazioni di lavoro.
L’UNITA’ TOWER
Il case più diffuso per PC desktop è il tower,che a seconda delle dimensioni può essere mini o midi.
Aprendo il case di un PC si possono vedere i suoi componenti interni,collegati tra loro da molti cavi.
Nella parte frontale sono realizzati vani(bay)che possono ospitare dischi magnetici o ottici in formato 3,5’’ o 5,25’’ oppure schede che riportano connettori sulla parte anteriore.
Sulla parte posteriore si trova l’alimentatore.
Gli alimentatori sono dotati di opportune ventole di raffreddamento e forniscono le tensioni +5V,12V,-12V,+3,3V.
Sul pannello laterale sinistro si trova un grande circuito stampato,chiamato motherboard,che contiene la CPU,i chipset,le memorie centrali,diverse interfacce standard e i connettori per le schede di espansione.
La scheda madre fa da supporto e connessione a tutti i componenti interni del computer e contiene,oltre alla CPU,una serie di circuiti adibiti al controllo delle varie parti.
I modelli sono numerosissimi e i produttori propongono continuamente novità soprattutto in relazione alle CPU,ai loro chipset e all’evoluzione dei bus che connettono la CPU alla memoria centrale e alle periferiche.
Nella memoria centrale c’è una memoria flash che contiene il BIOS mentre sulla scheda madre si inseriscono in appositi connettori,come componenti separati,le memorie RAM dinamiche.
La scheda madre è dotata di numerosi dipswitch per l’impostazione di parametri fondamentali,tra cui ricordiamo il clock di CPU e la tensione di alimentazione delle RAM.
Sono poi presenti alcuni connettori che nel formato ATX sono accessibili direttamente all’esterno(mouse,tastiera,seriale,parallela,USB)e altri che servono per collegare led e pulsanti sul fronte del case e per alimentare le ventole della CPU.
I CHIPSET
I chipset sono circuiti logici che gestiscono il traffico dati tra i vari sottosistemi della scheda madre:processore,cache,memoria centrale,bus di sistema e periferiche,sono tra i più importanti componenti del PC, sono una coppia di chip più altri chip per accessori minori,che integrano molte funzioni ,una volta realizzate con uno o più chip:controllo della cache,DMA ,gestione interruzioni,trasferimento dati su I/O bus ecc…
Si sono cosi ridotti i costi,i consumi,lo spazio fisico necessario ed è aumentata l'affidabilità,in quanto tutte le funzioni sono integrate.
Oltre a INTEL e AMD, ci sono oggi altri quattro produttori di chipset: Ali,VIA,SIS e recentemente Nvidia.
I chipset hanno il northbridge e il soutbridge,il northbridge interfaccia con la CPU,le memorie centrali DDR e con il bus AGP,si collega poi al soutbridge , che si interfaccia con il bus PCI ,genera il bus ISA,implementa le interfacce ATA alle memorie di massa,implementa le interfacce USB,un sistema audio AC97 e inoltre interfaccia porta seriale,parallela,tastiera e mouse; quelli piu nuovi supportano i sistemi audio 5.1 e interfacce fastEterneth,l'interfaccia wireless Wifi IEEE 811.b/g e il controllore grafico.

La seguente figura mostra un esempio di chipset:

PROCESSORE
INTEL

Processori a 4 bit e a 8 bit:
• 4004
• 4040
• 8008
• 8080
• 8085
Processori a 16 bit: la famiglia x86
• 8086
• 8088
• 80186
• 80188
• 80286
Processori a 32 bit non x86-compatibili
• iAPX 432
• i860 (80860)
• i960 (80960)
• XScale - (..., Monahans)
La piattaforma IA-32: Processori x86 a 32 bit

La gamma 386
• 80386SX
• 80386DX
• 80386
• 80386EX
• 80386SL
La gamma 486
• 80486SX
• 80486DX
• 80486DX2
• 80486DX4
• 80486SL

La gamma Pentium
• Pentium™ - (P5, P54, P54C)
• Pentium MMX™ - (P55C)
• Pentium Pro™ - (P6)
• Pentium II™ - (Klamath, Deschutes)
• Celeron™ - (Covington, Mendocino, Coppermine-128, Tualatin, Willamette, Northwood)
• Pentium III™ (Katmai, Coppermine, Tualatin)
• Pentium III-M™
• Pentium 4™ - (Willamette, Northwood, Prescott, Cedar Mill, Millville, Perryville)
• Pentium 4-M™
• Mobile Pentium 4™
• Pentium 4 EE™ - (Gallatin, Prescott)
• Celeron D™ - (Prescott-V)
• Pentium D™ - (Smithfield, Presler, Conroe, Allendale, Ridgefield, Wolfdale, Bloomfield)
• Pentium_EE™ (alias Pentium X) - (Smithfield, Presler, Kentsfield, Yorkfield)
Settore mobile
• Pentium M™ - (Banias, Dothan)
• Core Duo™ - (Yonah, Merom, Gilo, Penryn, Perryville, Silverthorne)
• Core Solo™ - (Yonah)
• Celeron M™ - (Banias-512, Dothan-1024, Stealey)
Settore Server
• Xeon™
• Pentium II Xeon™ - (Deschutes)
• Pentium III Xeon™ - (Tanner, Cascades)
• Xeon DP™ - (Foster, Prestonia, Nocona, Irwindale, Sossaman, Paxville DP, Dempsey, Woodcrest, Clovertown, Harpertown, Gainestown)
• Xeon MP™ - (Foster, Gallatin, Cranfords, Potomac, Paxville, Tulsa, Tigerton, (Whitefield), Dunnington)
La piattaforma IA-64: Processori a 64 bit (non compatibili con x86)
• Itanium™ - (Merced)
• Itanium 2™ - (McKinley)
• Itanium 2 DP™ - (Madison, Deerfield, Fanwood, Millington, Montvale, Dimona)
• Itanium 2 MP™ - (Madison, Montecito, Montvale, Tukwila, Poulson)
Architetture AMD
Serie Am2900 (1975-1987)
• Am2901 4-bit-slice ALU
• Am2902 Look-Ahead Carry Generator
• Am2903 4-bit-slice ALU, with hardware multiply
• Am2904 Status and Shift Control Unit
• Am2905 Bus Transceiver
• Am2906 Bus Transceiver with Parity
• Am2907 Bus Transceiver with Parity
• Am2908 Bus Transceiver with Parity
• Am2909 4-bit-slice address sequencer
• Am2910 12-bit address sequencer
• Am2911 4-bit-slice address sequencer
• Am2912 Bus Transceiver
• Am2913 Priority Interrupt Expander
• Am2914 Priority Interrupt Controller
• Serie 29000 (1987-1995)
• AMD 29000 (Chiamato anche 29K)
• AMD 29027 FPU
• AMD 29030
• AMD 29050 con FPU integrata
• AMD 292xx embedded processor
Processori compatibili x86
Processori a 8 bit costruiti sotto contratto con Intel (1974-1979)
8080A
Processori a 16 bit costruiti sotto contratto con Intel (1979-1991)
• 8086
• 8088
• 80286
La piattaforma IA-32: Processori x86 a 32 bit
La gamma Amx86 (1991-1995)
• Am386
• Am486
• Am5x86
• Nx586
La gamma K5 (1995)
• AMD K5 (SSA5, 5k86)
La gamma K6 (1996-2001)
• AMD K6 (NX686, Little Foot)
• AMD K6-2 (Chompers, CXT)
• AMD K6-2-P
• AMD K6-III (Sharptooth)
• AMD K6-2+
• AMD K6-III+
La gamma K7 (1999-2005)
• Athlon™ (Argon, Pluto, Orion, Thunderbird)
• Athlon XP™ (Palomino, Thoroughbred-A, Thoroughbred-B, Thorton, Barton)
• Athlon 4™ (Corvette)
• Athlon XP-M™ (Thoroughbred A/B, Barton, Dublin)
• Duron™ (Spitfire, Morgan, Applebred)
• Duron-M™ (Camaro, Mobile Morgan)
• Sempron™ (Thoroughbred-B, Barton)
Settore Server
• Athlon MP™ (Palomino, Thoroughbred A/B, Barton)

La gamma K8 (2003- )
• Athlon 64™ (ClawHammer, Newcastle, Winchester, Venice, San Diego)
• Athlon 64-M™ (ClawHammer, Odessa, Oakville, Newark)
• Athlon 64 FX™ (SledgeHammer, ClawHammer, San Diego)
• Athlon 64 X2™ (Manchester, Toledo)
• Sempron™ (Paris, Palermo)
• Sempron-M™ (Dublin, Georgetown, Sonora))

Settore mobile
• Turion 64™ (Lancaster)

Settore Server
• Opteron™
• Single-core Opteron (SledgeHammer, Venus, Troy, Athens)
• Dual-core Opteron (Denmark, Italy, Egypt)
LE MEMORIE
Tipi di memoria:
• ad accesso casuale
• a sola lettura
• associative
• cache memory
• ad accesso diretto
• ad accesso sequenziale
Caratteristiche principali:
• la memoria deve avere un elevata velocità di accesso
• la memoria deve avere un elevata capacità
• la memoria deve avere bassi costi
Memoria ad accesso casuale
In un memoria ad accesso casuale, RAM(random access memory), una qualsiasi locazione(cella)è individuata da un numero (address) il suo contenuto può essere letto o modificato in un intervallo di tempo costante detto tempo di accesso.
La RAM è il dispositivo utilizzato dal processore per memorizzare temporaneamente, i programmi, i dati racconti in ingresso e i dati parziali o definitivi ottenuti durante l'elaborazione del programma. Dal punto di vista fisico è un componente a semi-conduttore realizzato in forma integrato. La RAM può essere statica o dinamica; le ram statiche sono flipflop mentre quelle dinamiche sono micro-condensatori(C-MOS), nei quali 1 è corrispondente al condensatore carico e 0 corrispondente al condensatore scarico.
Nella pratica si usano sempre ram dinamiche(DRAM) per l'elevata capacità di integrazione e per i costi più bassi rispetto a quelle statiche: quest'ultime sono più veloci,ma hanno bisogno di dissipare potenza e quindi non possono essere integrate su larghissima scala. La RAM dinamica,avendo un comportamento elettrico tipico dei condensatori, è soggetta alla scarica ,cioè tende a perdere l'informazione in essa contenuta, se non si utilizza una circuiteria per fare l'aggiornamento (refresh) della memoria. Le memorie che si utilizzano attualmente nei PC sono di tipo SDRAM,cioè sincronizzate con il microprocessore attraverso un clock avente frequenze 100 MHz ~133 MHz. Quando si vuole acquistare un modulo di memoria occorre fornire,oltre alla capacità,anche la frequenza del clock di sincronismo, cioè la velocità sul bus. In precedenza queste memorie venivano realizzate su schede dette SIMM, più recentemente le schede DIMM.
Le seguenti immagini mostrano le schede SIMM (la prima) e le schede DIMM (la seconda)

MEMORIA A SOLA LETTURA
La memoria a sola lettura, ROM, è una memoria in cui l'informazione è registrata permanentemente nel momento della sua costruzione:l'informazione puo essere solo letta e non può mai essere modificata.
Le memorie ROM sono usate come parte di memoria di lavoro contenenti informazioni particolarmente protette come il BIOS nel sistema di elaborazione.
PROM
Nelle ROM la programmazione avviene durante il loro processo di costruzione attraverso procedure particolari e costose.
Una versione più flessibile che consente all'utente di programmare autonomamente i contenuti binari,è rappresentato dalle PROM.
Le PROM sono quindi memorie ROM programmabili una sola volta.
EPROM
L'EPROM rappresentano una prima soluzione al problema della riprogrammabilità che limita l'uso delle ROM e delle PROM. In questi dispositivi è prevista la possibilità di rimuovere la programmazione mediante l'esposizione del chip alla radiazione ultravioletta: a tale scopo il chip presenta una piccola finestra di quarzo trasparente alle radiazioni ultraviolette,il processo richiede 15-20 minuti.
Gli inconvenienti connessi alla modalità di cancellazione per queste memorie sono:
• non consente una cancellazione selettiva ,tutta la memoria deve essere cancellata
• il procedimento di riprogrammazione può essere ripetuto un numero di volte limitato di volte
• la riprogrammazione avviene off-line,cioè occorre togliere il chip dalla scheda madre e inserirlo nel sistema di EPROM,a radiazione ultravioletta
La necessità di proteggere la finestrella da un esposizione prolungata alla luce solare,il cui contenuto di radiazione ultravioletta potrebbe alterare il contenuto delle celle di memoria. il chip di memoria viene protetto con un striscia di carta sopra la finestrella.
EEPROM
Le memorie EEROM sono memorie di tipo programmabile e cancellabile come le EPROM,ma offrono alcuni vantaggi rispetto ad esse:
• I tempi di cancellazione sono nell'ordine delle decine di millisecondi contro 20-30 minuti richiesti dalle EPROM.
• La cancellazione richiede tensioni più basse, rispetto a quelle necessarie per le EPROM e possono essere fornite dallo stesso alimentatore della scheda madre: quindi il processo di cancellazione può essere fatto online.
• La cancellazione può riguardare anche una singola cella: in questo caso le memorie sono indicate come EAROM.
MEMORIE CACHE
La cache è una memoria più veloce della ram ma con capacità di memorizzazione molto più bassa.
La cache si trova logicamente situata tra la memoria e il microprocessore.
Nella cache viene mantenuta una copia di una parte della memoria centrale,cercando di conservare le informazioni statisticamente più richieste in modo da sostituire parte degli accessi in memoria centrale con accessi alla cache che è più veloce.
La gestione della memoria è trasparente all'utente, cioè l'utente opera con i suoi programmi come se la memoria cache non ci fosse: può solo osservare un aumento di velocità nella memoria centrale.
Nei PC si possono avere 3 livelli di Cache due si trovano all'interno del microprocessore, dette cache di livello 1(L1) e cache di livello 2 (L2) e una sulla scheda madre,detta cache livello 3(L3).
Un processore ha f di clock (esempio:600,800 MHz,1,5 GHz) questo non significa che l'intero sistema di elaborazione funziona ad un ritmo di f MHz ma solo il microprocessore lavora a questa frequenza; all'esterno invece il lavoro segue la velocità del bus:lavori tipici dei computer sono 60-66-100-133 MHz cioè velocità molto più basse rispetto a quelle del microprocessore. Poiché aumentare la velocità del bus non è un operazione ne semplice ne economica, per incrementare le prestazioni del sistema conviene far lavorare il microprocessore, in modo da avere una migliore efficienza.
Riepilogando si può dire che la Cache è piccola per poter mantenere i costi moderati ma velocissima.
Nei sistemi di elaborazione è usata per contenere dati e codice ai quale il microprocessore accede frequentemente.

SHADOW RAM
Il BIOS è un insieme di routine a livello firmware che operano da interfaccia tra l'hardware e L'OS di un computer, per permettere il trasferimento di informazioni tra le diverse unità del sistema. Il BIOS fisicamente risiede in una memoria EEROM.
Poichè questi dispositivi sono meno veloci della ram ,per migliorare le prestazioni globali del sistema ,una parte del bios viene copiata nella memoria RAM: la zona della ram che contiene le routine del bios si chiama shadow ram.
A volte si copia in ram l'intero bios ,oppure il contenuto delle rom che si trovano in qualche scheda interfaccia. Complessivamente si ottiene un sistema più veloce e una capacità di ram inferiore. L'opzione è attivata attraverso la routine di setup del BIOS.

BUS
La linea di controlla,mediante la quale il microprocessore controlla le due operazioni di lettura e scrittura: più precisamente se la linea è alta si ha un operazione di lettura,mentre se è bassa si ha un operazione di scrittura,dal o nel dispositivo indirizzato,rispettivamente memoria Ram o interfaccia INPUT&OUTPUT.
L'insieme delle linee di controllo forma il bus di controllo.
Vi sono due linee molto importanti:una cosa che consente alle unità di I/O di richiedere al microprocessore,serve ad avvisare il dispositivo che il microprocessore è pronto a gestire il trasferimento dati.
La prima linea si chiama INTR e la seconda INTA.
Il microprocessore al termine di ogni istruzione del programma in corso,prima di iniziare la successiva,controlla se qualche periferica abbia richiesto un trasferimento dati.
Si hanno quindi bus specializzati per inviare un unico tipo di informazione e bus generalizzati che in tempi differenti trasportano un tipo diverso di informazione.
Bus dedicati I/O
Abbiamo bus dati,bus indirizzi e bus di controllo dedicati esclusivamente all'input/output.
Bus contenenti indirizzi e dati in tempi differenti
In alcuni microprocessori,viene utilizzato una porta del bus indirizzi come bus dati.
Un opportuno segnale di controllo emesso dal microprocessore consente di memorizzare l'indirizzo su un registro esterno,chiamato,Gch,prima che venga trasmesso il dato,il segnale emesso dal microprocessore è un segnale di strobe,cioè un segnale impulsivo di memorizzazione,che in questo caso si chiama Ads.
Tipi di Bus standard
Gli slot di sistema ,che fanno parte del bus sono fisicamente i connettori nei quali vengono inserite le schede di interfaccia. La velocità con cui le informazioni sono trasferite dipende dalla frequenza di funzionamento del bus.
Bus ISA
Il primo tipo di Bus,utilizzato nei PC,fu, il bus ISA in disuso oramai nelle schede madri che montano i processori pentium III in poi.
Fu poi potenziato per includere un collegamento 32 bit, assumendo il nome di EISA.
Le frequenze di lavoro di questo bus è di 8.3 mhz.
Bus locali
Uno schermo standard monocromatico completo ha una dimensione di 4Kbyte di informazioni,mentre per schermi ad altissime risoluzioni servono 5,8Mbyte di informazioni.
Queste considerazioni partono alla creazione di un nuovo bus piu veloce per incrementare solamente le prestazione nel trasferimento di informazioni:tra video e processore,il bus locale o local bus.
Bus vesa
Il primo bus locale fu il VESA,chiamato anche VLB per brevità.
Il VLB è un bus con un parallelismo a 32 bit e una frequenza di 33,3 mhz,per cui si ha una larghezza di banda pari 127,02Mbps.
La larghezza di banda si calcola con la seguente formula LB=FB*LP(banda=freq.bus*lung.parola) in byte. Per esprimere il risultato in megabyte si deve dividere per 1,048.586.
L'uso della scheda video su bus VLB aumenta notevolmente le prestazioni al sistema. Il bus VLB fu poi abbandonato con l'introduzione di microprocessori della famiglia pentium e del suo nuovo local bus PCI.
Dal punto di vista elettronico VLB era molto delicato,non sopportava il plug and play.
Plug and play
Per identificare univocamente una scheda all'interno di un PC, si deve conoscere 3 parametri:
L'indirizzo di interfacce o porta,cioè come raggiungere la scheda.
Il numero di interupt,cioè quale linea deve utilizzare la periferica per chiedere al microprocessore di trasmettere o ricevere informazioni
L'informazione sulle modalità di comunicazione,cioè se si deve leggere o scrivere i dati in memoria passando attraverso il microprocessore o direttamente con le memorie stesse.
A partire dalla versione di windows 95 la convergenza tra costruttori di hardware e produttori di software ha reso disponibili le schede plug and play,letteralmente connetti e fai funzionare,in grado di dialogare direttamente con il sistema operativo,il quale,conoscendo la configurazione hardware della macchina,assegna in automatico i parametri tra quelli disponibili.
Quindi P&P significa che la scheda e il sistema operativo comunicano tra loro e il sistema operativo è in grado di settare la scheda senza l'intervento dell'utente.
Bus Pci
Il local bus sviluppato da intel,è il bus attualmente piu diffuso;è un bus a 32 bit con una frequenza di 33 mhz,supporta il bus wastering,il controllo dei bus per il trasferimento dell'informazione per I/O non è controllato dal microprocessore ma da uno speciale circuito,detto chipset,che è un insieme di circuiti per gestire il bus e garantisce che tutti i dispositivi possono dialogare tra loro.
Il bus PCI ha consentito la realizzazione della tecnologie PmP .
Inoltre con il bus PCI si possono connettere diversi tipi di periferiche e non solo il video,come accadeva per il VLB.
Esiste anche una versione PCI a 64 bit con una frequenza di 66 mhz.
AGP
La porta AGP, non si chiama bus,ma porta perchè coinvolge solamente due unità,il video e il microprocessore, e non è espansibile,mentre il bus normalmente coinvolge più unità ed è espansibile,lo sviluppo di applicazioni grafiche 3D e applicazioni video in movimento.
Successivamente vennero introdotte altre due versioni AGP
• AGPx2
• AGPx4
AGPx2 significa che in un clock si hanno 2 trasferimento,cosi come AGPx4 significa 4 trasferimenti.

Bus SCSI (“scasi”)
Il bus scsi,indica uno stardar di collegamento tra periferiche e personal computer e usa un hardware con comandi di controllo stardard:
Ne comprende 3:
• SCSI-1
• SCSI-2
• SCSI-3
I dispositivi dialogano attraverso il bus SCSI collegato al computer e li ospita attraverso un controllore: questo dispositivo viene detto SCSI hot adapter o HBA o semplicemente SCSI.
Nei personal computer HBAè collegato al bus PCI, mentre nelle workstation l'adattatore è direttamente sulla scheda madre.
Lo standard supporto, oltre ai dischi fissi,anche altri dispositivi come CD-rom, masterizzatori, unità per i dischi,scanner.
SCSI-1 è l'originario SCSI dell'86 e definisce il cablaggio,l'insieme dei comandi e il modo di trasferimento delle informazioni.
SCSI-2 la sua velocità di trasferimento dati è stata aumentata portando la frequenza del clock a 10 MHz ed espandendo il bus su 16 linee.
SCSI-3 nell'ulteriore evoluzione di SCSI sono state utilizzati livelli elettrici da tensioni più elevate e insieme di comandi aggiuntivi.

LO STANDARD USB
La sigla usb indica uno standard industriale utilizzato per estendere, facilizzazione sulle periferiche,l'architettura dei computer.
Le principali caratteristiche sono:
• facilità nell'inserimento e nella sconnessione di periferiche di sistema
• bassi costi.
• Velocità di trasferimento dati fino a 480Mbps.
• Supporto del real time per la trasmissione di voce,audio,video.
• Collegamento fino a 127 dispositivi periferici.
Un sistema USB strutturato su tre elementi base:
• interconnessione
• Host usb.
• Dispositivi usb
Caratteristiche elettriche
Il bus usb trasferisce segnali e potenza su un cavo a 4 fili. Il segnale viaggia su due fili in modo bilanciato per una migliore immunità ai disturbi.
Prima della trasmissione dei dati viene inviato un carattere,SYN,per sincronizzare i clock del trasmettitore e del ricevitore.
Nel covo ci sono due fili, Vbus e GND,che forniscono potenza ai dispositivi.
Immagine dettagliata di una pen drive usb:

Schema di una Pendrive:

1) Connettore USB
2) Chip di gestione
3) Pin per test industriali
4) Memoria
5) Oscillatore
6) Diodo led di funzionamento
7) Interruttore per il blocco della scrittura
8) Spazio per una seconda memoria non utilizzato

INTERFACCIA ATA/EIDE
ATA/EIDE (Advanced Tecnology Attachment/Enanched Integrated Device Elettronic) è attualmente l’interfaccia standard più diffusa per dischi fissi,cd-rom, dvd-rom e masterizzatori interni. L’interfaccia ATA è molto semplice in quanto molte funzioni sono implementate sul controller del disk driver. L’interfaccia a 33 MB/S, che usa sia il trasferimento PIO sia quello DMA,utilizza solo 40 file del cavo,mentre le versioni 66,100 e 133(ultra ata) usano anche gli altri 40 fili come schermo.
Esistono tre modalità in cui può essere configurato un dispositivo in un sistema ata:
• MASTER
• SLAVE (due dischi sul cavo,uno dei quali master)
• CABLE SELECT.
INTERFACCIA SATA
E’ un’evoluzione dell’interfaccia parallela ata per i dispositivi di memorizzazione di massa. Serial ATA è un link seriale basato su un singolo cavo con un minimo di quattro fili.
SATA ha una banda di almeno 150 MB/S.
Le dimensioni ridotte del cavo consentono un assemblaggio più pulito e una migliore circolazione dell’aria nel case.

PORTA SCSI
Lo SCSI è un'interfaccia ad alte prestazioni utilizzata principalmente per dischi fissi,ma anche per altri dispositivi,attualmente è impiegata soprattutto come interfaccia per memorie di massa.
L'interfaccia SCSI,per le prestazioni e la affidabilità che riesce a dare,viene utilizzata generalmente per sistemi server,sistemi personal e workstation.
I costi minori e le prestazioni raggiunte con gli ultimi modelli portano a scegliere interfacce IDE/ATA per dischi fissi.
Ogni dispositivo collegato ad un cavo SCSI deve avere un identificativo univoco,tramite jumper o via software.

PORTA PARALLELA
Un personal computer possiede solitamente una sola porta parallela.
Essa è facilmente riconoscibile,su retro del computer,dal connettore a 25 poli DB25 femmina,al contrario del connettore della presa seriale che è DB25 maschio.
La porta parallela fu sviluppata nel 1981 dall'IBM per collegare stampanti ad aghi,in modo da trasferire dati in parallelo, diversamente dal precedente metodo seriale che trasferiva 1 bit per volta. Infatti il limite originario della porta parallela era rappresentato dal fatto di poter trasmettere dati solo in una direzione,dal computer alla stampante. Per sfruttare i vantaggi della bidirezionalità,si realizzò una nuova porta parallela,denominata EPP. Essa oltre ad essere più veloce,è in grado di collegare anche dispositivi diversi dalla stampante.
PORTA SERIALE
E' utilizzata per modem analogici, sincronizzazioni con dispositivi palmari e collegamenti o dispositivi di rete. Seriale si riferisce al fatto che i bit vengono trasmessi in modo seriale uno alla volta per ciascun senso. Le porte seriali sono molto lente in confronto di quelle parallele ma permettono di coprire distanze maggiori. Lo standard di porta seriale è denominato RS-232 e può essere a 9 o 25 contatti, anche se ormai lo standard a 25 contatti non viene più utilizzato.

IEEE-1394 (FIREWIRE,ILINK)
Lo standard seriale IEEE-1394 sviluppato da Apple,viene supportato anche da computer PC-AT compatibili,pur rimanendo uno standard meno diffuso dello USB.
L’utilizzo dello standard IEEE-1394 è la connessione con apparati di ripresa video digitale. Lo standard IEEE-1394 permette l’utilizzo contemporaneo di un massimo di 63 dispositivi a 800 MB/S e per il suo utilizzo non occorre sempre il computer;è possibile collegare tra loro direttamente una videocamera digitale e un videoregistratore digitale,allo scopo di duplicare nastri o realizzare un editino video.

LETTORE MEMORY CARD
Oggi sono molto diffusi i supporti di memoria a stato solido che utilizzano la tecnologia di memoria flash di dimensioni limitate e con notevoli capacità di memorizzazioni.
Sono disponibili,comunque,cassetti da 5”25 da posizionare in un vano del case,oppure dispositivi esterni entrambi sono collegati tramite USB.

FLASH MEMORY
La compact flash ha dimensioni di circa 40x40x3 mm;può essere fino a 60x e arriva a memorizzare 2GB.Il suo formato prevede l’inserimento diretto negli slot PCMCIA nei notebook. Le memory stick sono molte piccole,con capacità fino a 256 MB,scrivono a 350KB/S. La secure digital card ha dimensioni 32x24x2.1 mm ed è molto adatta per fotocamere digitali e PDA. Scrive fino a 12x e memorizza fino a 256 MB. La multimedia card è la più piccola,dalle dimensioni di un francobollo. Scrive fino a 8x e memorizza fino a 128 MB. Tra le memorie flash,un formato particolarmente di successo è il pen driver che utilizza l’interfaccia USB per collegarsi facilmente al PC. Questi dispositivi vengono considerati come dischi removibili.

(Immagine di varie flash memory)

TASTIERA
La tastiera è la periferica di input presente gia nei primissimi computer.
Esistono vari tipi di tastiera:
• quello classico standard 101.
• quello usato in Italia standard 102.
• i tasti funzione sono 12 da F1 a F12.
• i tasti cursori sono le frecce.
• i tasti editing INS,CANC,PAGE UP,PAGE DAWN,HOME,END.
Esistono vari tipi di connettore per tastiera e mouse:
• connettore mini/dim a 65 contatti sotto connettore USB.
• esistono sistemi Keyboard cioè senza fili.
MOUSE
Il mouse è un dispositivo di puntamento introdotto con le interfacce grafiche ed è diventato ormai uno strumento indispensabile per l’utilizzo del computer.
Attualmente i mouse hanno da due a cinque tasti non che le ruote per lo scorrimento.
Esistono ora mouse non solo con la rotella ma anche con puntatori laser.
I computer portatili usano il Touchpad che è una piccola tavoletta sensibile allo sfioramento delle dita.

STAMPANTI
Nel settore PC le stampanti comuni sono le Inkjet e le laser monocromatiche.
Dal 2004 sono presenti sul mercato stampanti laser a colori ,le stampanti laser usano un fascio laser per produrre un immagine su un tamburo,grazie all’alterazione della distribuzione della carica elettrica sulla sua superficie.
Le stampanti Inkjet, usano uno spray ionizzato di inchiostro per creare l’immagine sul foglio di carta.
Lo spray è controllato da microugelli magnetici ,che costituiscono la testina di stampa.
La risoluzione è paragonabile a quella laser,ma la velocità è molto inferiore.

MONITOR
I monitor per computer attualmente in commercio sono di due tipi:
• monitor a tubo catodico (CRT).
• monitor a cristalli liquidi(LCD) a matrice attiva(TFT).
I monitor possono avere un ingresso analogico(VGA/RGB) o digitale.
Per utilizzare al meglio un monitor con ingresso digitale è necessario che la scheda grafica sul computer abbia un connettore digitale.
Lo schermo viene misurato in numero di pollici di diagonale ,l’effetto visivo di un monitor LCD da 15pollici è paragonabile ad un monitor a tubo catodico da 17.
Altre caratteristiche importanti nella scelta di un monitor sono:
• risoluzione di pixel massima raggiungibile(1024x768 , o meglio 1280x1024).
• frequenza di refresh dello schermo , ovvero numero di volte al secondo in cui lo schermo viene ridisegnato; maggiore è la frequenza, migliore è la stabilità dell’immagine (una buona frequenza di refresh per una risoluzione 1024x768 può essere di 75Hz).
SCHEDA GRAFICA
Ogni scheda grafica supporta diverse modalità video.
Le due categorie fondamentali sono TEXT e GRAPHIES.
Nel modo “testo” un può visualizzare solo caratteri ACII stampabili,mentre nel modo “grafico” visualizza una motrice di punti detti pixel.
La soluzione video indica quanti pixel sono visualizzabili (da 640x480 VGA fino a 1600x1200,questi ultimi sono detti schermi ad altissima risoluzione per i quali servono 5.8 milioni di byte di informazione,queste considerazioni portano alla creazione di un nuovo tipo di BUS che aumenta la velocità nel trasferimento di informazioni).
Ogni pixel necessita di una certa quantità di memoria da 1 bit per il B/n a 24 bit per il true color.
La scheda video necessita quindi di molta memoria ,le schede più economiche usano la RAM di sistema,mentre le più costose hanno notevoli quantità di RAMDDR a bordo, inoltre le schede grafiche sono ormai tutte dotate di potentissimi microprocessori dedicati alla elaborazione grafica in modo da scaricare la CPU di sistema da compiti gravosissimi.
SCHEDA VIDEO
E’ disponibile come scheda PCI o come box esterno collegato come USB2,0.
Può ricevere il segnale video nel formato video composito o in quello S-VHS.
Il segnale S-VHS è di qualità migliore,perché i segnali cromatici sono preparati.
La scheda effettua la conversione in digitale e a volte la compressione real time.
Il flusso video digitale viene memorizzato su Hard disk per le fasi invece di editing e
recording su cd o dvd.
SCHEDA DI RETE LOCALE
Esistono diverse tipologie di schede di rete:Personal computer e Workstation possono avere schede di rete direttamente integrate sulla scheda madre o schede aggiuntive su BUS PCI o ISA;
Computer portatili e palmari hanno invece schede di rete integrate o schede aggiuntive PCMCIA o compact flash.
Oggi la tipologia più diffusa si chiama Fasteth che consente la trasmissione full duplex su 4 fili a 100 Mb/s. La scheda di rete è in grado di comandare l’avvio del PC a seguito di richieste di connessione da remoto. Sebbene sia possibile connettere direttamente anche solo due PC,queste schede servono per connettere tra loro molti PC.
Anche in ambiente domestico,spesso sono collegati in rete almeno 3PC;
in questo caso bisogna usare un apparato detto Switch,a cui collegare i cavi e che si occupa di smistare il traffico di rete.

SCHEDA AUDIO
E’ in grado di elaborare informazioni digitali memorizzate sul disco in opportuni formati per generare segnali analogici che pilotano gli altoparlanti.
I firmati digitali più economici sono WAV e MID.
Il primo campiona segnali analogici a determinare frequenze e codifica ogni campione in un opportuno numero di byte;
In formato MID invece codifica una partitura musicale secondo opportune regole ma non può codificare un segnale Audio o la voce.
I file MID vengono prodotti con opportuni software.
La scheda audio in uscita utilizza un convertitore digitale analogico per i WAV e si ha la possibilità di convertire in file MID,le prime schede avevano solo due uscite stereo.
Le schede di oggi invece sono in grado di codificare in dolby surround e quindi hanno due uscite che servono a pilotare un sistema di casse 5+1.
Gli ingressi invece non si sono modificati prevedano come per le prime schede duye ingressi analogici per microfono.

FLOPPY DISK DRIVE
I floppy disk attuali hanno dimensioni di 3.5 e una capacità di 1.44 MB.
Sono dischi rimovibili che necessitano di un dispositivo per la lettura installato sul computer.
Nei notebook esistono floppy disk esterni collegati tramite porte USB.
Benché i floppy drive siano ancora installati di serie nella maggior parte dei computer sta diventando un dispositivo sempre più inutile.
Rimane comunque un supporto standard come disco di ripristino,da utilizzare in caso di problemi o come punto di partenza per nuove installazioni.

DVD/CD DRIVE
I CD-ROM contengono dati ottici utilizzati sia per la memorizzazione dei dati sia come supporti audio e video.
I drive interni utilizzano interfacce di comunicazione analoghe a quelle usate dai dischi fissi quelli esterni invece utilizzano interfacce USB.
Esistono in commercio drive che permettono anche la scrittura di supporti compatibili con i CD-ROM e i DVD-ROM.
Come i lettori CD , i masterizzatori possono essere connessi al computer per mezzo di interfacce IDE , SCSI , Firewire o USB.
Le velocità vengono indicate come multiplo rispetto alla velocità di trasferimento dati normalmente usata nei sistemi audio a 150 KB/s.
La capacità dati di cd-rom varia dai 650 MB , pari a 74min di audio , agli 800 MB pari a 100min audio.
Esistono anche i mini cd di capacità pari a 180MB pari a21min audio.
Infine ci sono i DVD sono esternamente simili ai cd-rom ma possono contenere 25 volte la capacità di un cd , all’incirca da 4.7 a 17GB.

TAPE DRIVE
Si tratta di dispositivi che leggono e scrivono i dati su nastri magnetici.
In ambiente PC , i nastri usati sono in formato cartridge , cioè inseriti in una cassetta.
Il nastro è un dispositivo sequenziale;
ogni file è registrato come una sequenza di blocchi separate da zone vuote (GAP) e la lettura di un blocco comporta la lettura del nastro dall’inizio.
Hanno un rapporto di trasferimento fino a 20MB , inferiore ai dischi , ma hanno una grande capacita di memorizzazione fino a 20GB.

PENDRIVE
E’ un supporto esterno di massa con tecnologia USB.
Oggi esistono PenDrive con capacità che raggiungono fino a 2GB,fermo restando che la loro grandezza non supera di tanto quella di un accendino .
Per questo motivo, soprattutto nelle scuole , viene molto utilizzata

INFRAROSSI IRDA
L’interfaccia a infrarossi, detta anche irda, sfrutta lo stesso sistema utilizzato per esempio dai telecomandi delle comuni televisioni che tutti noi possediamo.
Si tratta infatti di modulare il raggio di luce emesso da uno speciale led e catturare l’informazione ottica dall’altro lato.
Nel caso del televisore la comunicazione è unidirezionale (cioè va dal telecomando al televisore) per le interfacce a infrarossi dei computer invece la comunicazione è bidirezionale (entrambi hanno l’emissione di raggi infrarossi) .
Le Interfacce a infrarossi sono comunemente installate su tutti i computer portatili e su modelli recenti di telefoni cellulari e computer palmari permettendo, ad esempio di inserire un dato dal palmare al cellulare o dal cellulare al computer e cosi via.
Uno dei limiti del collegamento a infrarossi è che le due interfacce devono essere allineate senza nessun ostacolo e la distanza tra le due deve essere inferiore a due metri. La velocità di comunicazione varia da 9.6kb/s a 4mb/s.
WIRELESS WIFI
L’interfaccia Wireless WiFi utilizza una trasmissione radio ad ampio spettro, impiegata per creare reti locali (lan) Wireless o collegamenti tra due computer con architetture peer to peer.
Oltre ad essere di serie in molti nuovi computer portatili e palmari, sono disponibili schede di espansione PCMCIA o CF card compatibili con la maggioranza di essi.
Il raggio di copertura di una rete wireless può variare molto, soprattutto in base a fattori ambientali.
In genere all’interno di un edificio la copertura può raggiungere una distanza di circa 20-30 metri.
La velocità nominale dei dispositivi attualmente in commercio è di 11 mb/s anche se spesso la velocità media è di 4-5 MB/s.
I dispositivi WiFi vengono in genere utilizzati per creare LAN utilizzando un apparato centrale di distribuzione del segnale (Access point).
Gli Access Point consentono di interfacciarsi con la rete cablata e di creare collegamenti punto-punto tra due computer o tra due edifici.
BLUETOOTH
L’interfaccia bluetooth è invece basata sulla tecnologia radio a corto raggio, pensata per il collegamento tra dispositivi vicini.
Il raggio di copertura è di pochi metri e la potenza erogata di pochi milliwatt.
Con l’interfaccia bluetooth si diffonde anche il concetto di PAN o piconet, cioè di una rete dati che ha come spazio di copertura quello di un individuo.
Dispositivi che attualmente utilizzano bluethoot sono cellulari,computer portatili,palmari e auricolari.
La frequenza utilizzata da questi dispositivi in Europa è 2.4 MHz. Una piconet può essere composta da non più di otto dispositivi e la velocità massima è inferiore a 1 MB/s.
UPS (UNINTERRUPTIBLE POWER SUPPLY)
I gruppi di continuità hanno lo scopo di fornire direttamente energie di backup tramite batterie in caso di mancanza di energia elettrica.
Le batterie di un normale UPS sono in grado di mantenere in funzione un personal computer per circa 15-30 minuti, tempo in genere sufficiente per salvare il lavoro ed effettuare un corretto spegnimento del computer.
Per computer che abbiano funzioni da server è consigliabile scegliere UPS che abbiano interfacce da collegare al computer stesso per comunicare lo stato di tensione e procedere automaticamente alle procedure di spegnimento.
Ovviamente il gruppo di continuità va scelto in base al carico assorbito dal computer o dai computer che si vogliono salvaguardare e dai9 tempi necessari per il loro corretto spegnimento.
SCANNER
Si tratta di dispositivi che consentono di acquisire testi e immagini stampate su carta per trasferirle all’interno del computer.
I modelli più versatili consentono anche l’acquisizione direttamente da diapositiva o da negativo fotografico.
Oggi il collegamento avviene per USB.
Tramite un sensore lo scanner crea una rappresentazione digitale del documento in forma di una matrice di lavori numerici.
Le dimensioni della matrice determinano la risoluzione, mentre il numero di bit determina se il punto è memorizzato in bianco e nero o a colori; oggi si usano 32 bit per punto.
Quelli che per noi sono testi per lo scanner sono punti oggetti.
WEBCAM
Un piccolo sensore CCD consente di catturare le immagini a determinare frequenze, risoluzioni e inviarle al Pc che, con un opportuno software le può memorizzare o visualizzarle.
Oggi esistono a parte CCD risoluzioni VGA(640*480) e la possibilità di scattare foto a 1 Mpixel.
La crescita della quantità di banda è direttamente proporzionale alla risoluzione, così come lo spazio su disco in caso di memorizzazione.

UNITÀ 5
20. IL SISTEMA OPERATIVO
Il componente software essenziale si chiama sistema operativo e di fatto crea una macchina virtuale (astratta) che offre via software l’accesso alle funzioni del calcolatore in modo relativamente semplice e potente.
In particolare il sistema operativo offre l’accesso ai programmi e l’accesso all’utente. Ciò avviene tramite un componente chiamato shell (guscio), che presenta un’interfaccia a caratteri (linea di comando) o un interfaccia grafica (GUI) con la quale l’utente può utilizzare facilmente il computer.
Il sistema operativo attualmente più diffuso nei PC è Windows della Microsoft.
Le versioni per i PC desktop più diffuse sono Windows 98 2ND edition e windws XP Home.
INSIDE NTFS
Informazioni di base sul file System NTFS
Quando Microsoft rilascio Windows NT, esso supportava tre file system: FAT, HPFS, e NTFS. Microsoft originariamente sviluppo il file system FAT per il sistema operativo DOS, IBM introdusse HPFS per OS/2, e Microsoft creò NTFS per Windows NT.
NTFS è il file system nativo di NT, esso supporta inoltre i formati FAT e HPFS per fornire delle possibili forme di migrazione dagli altri sistemi operativi (sebbene Microsoft non incluse il supporto per HPFS in NT 4.0).
L’obiettivo per cui Microsoft decise di implementare NTFS era quello di superare le limitazioni degli altri due file system, compatibili con NT, e di fornire caratteristiche avanzate che un sistema operativo a livello aziendale richiede. Per esempio, NTFS supporta un sistema di sicurezza a livello di file e directory molto granulare, mentre FAT e HPFS non hanno caratteristiche di sicurezza.
In aggiunta, lo schema di allocazione di NTFS può indirizzare efficacemente dischi rigidi di notevoli dimensioni. FAT e HPFS sono invece entrambi limitati dalla dimensione dei dischi.
Infine, dei tre file system, NTFS è l’unico che supporta la codifica Unicode per gli ambiti internazionali e ha caratteristiche per prevenire la corruzione di file e del file system in caso di guasto.
NTFS Capabilities
Alla fine degli anni ’80 Microsoft progetto NTFS parallelamente allo sviluppo iniziale di Windows NT. Quando l’infrastruttura di base di NTFS fu realizzata e verificata la sua funzionalità, Microsoft diede come direttiva al team che stava sviluppando NT di usare NTFS come sistema di sviluppo del file system.
Dato che NTFS doveva essere un nuovo file system, progettato da zero, il suo progetto poteva incorporare caratteristiche che potevano superare le limitazioni poste dall’hardware e dai file system dei PC attuali (allo sviluppo di NTFS) e anticipare le richieste degli utilizzatori aziendali del sistema. La cosa più ovvia fu quella di fornire un adeguato supporto ai dischi rigidi che aumentano costantemente le loro dimensioni. Tutti i file system Windows dividono le partizioni dei dischi in unità logiche dette clusters. Il file system FAT usa 16 bit (nella versione classica) per indirizzare clusters, così può indirizzare al più 216 o 65536 cluster diversi. I cluster possono variare in dimensione a seconda della dimensione del disco, ma cluster molto grandi possono portare come risultato a un problema di frammentazione interna oppure parecchio spazio sprecato all’interno del cluster stesso.
Per esempio, se un file ha solamente 250 bytes di dati, esso richiede un intero cluster di spazio allocato su disco il che risulta che più di 15Kb di spazio vanno sprecati in caso di cluster di dimensione 16Kb.
Con solo 65536 cluster indirizzabili, un disco FAT con 1Kb di spazio per cluster potrebbe indirizzare al massimo un disco di 65Mb. Un disco di 4Gb, per esempio, richiederebbe quindi una dimensione di 64Kb per cluster con i relativi svantaggi che abbiamo visto prima per cluster di così grandi dimensioni. Un disco NTFS invece indirizza i cluster con un indirizzamento a 64 bit. Così anche con 512 bytes per cluster NTFS non dovrebbe aver difficoltà ad indirizzare dischi con dimensioni che probabilmente non vedremo ancora per anni.
Gli sviluppatori di FAT e HPFS non considerarono il fatto della sicurezza all’interno del file system mentre NTFS usa lo stesso modello di sicurezza di NT. Discretionary access control lists (DACLs) e system access control lists (SACLs), controllano chi può fare operazioni sui file e quando un evento deve essere loggato, esse sono registrate nel formato nativo di NT all’interno della NTFS. Questo approccio fa diventare la gestione della sicurezza di NTFS un naturale adattamento con l’amministrazione della sicurezza di NT in generale.
Il file system FAT usa i caratteri ASCII a 8 bit per nominare i file e le directory. Impiegando quindi set di caratteri ASCII mettiamo una limitazione ai nomi usabili con FAT che equivalgono a quelli Inglesi (in generale simbolici). NT e NTFS usano entrambi il set di caratteri a 16 bit Unicode per i nomi. Questo attributo di NTFS permette agli utilizzatori di NT sparsi per il mondo di organizzare i loro file usando la loro lingua madre.
Nel modello FAT i dati immagazzinati all’interno di un file vengono registrati con l’approccio di un’unica unità. In contrasto con questa filosofia, NTFS usa diversi data stream per formare un file. Il data stream senza nome è equivalente alla tradizionale vista di un file per il file system FAT, ma i data stream con nome sono viste come unità alternative di dati. Il modello a data stream non è praticamente usato con NTFS (non ci sono ancora API WIn32 per la loro gestione), ma Services for Macintosh (SFM) che si riferisce ai data stream con nomi per lasciar usare agli utenti (client su rete) Macintosh data stream con nome su drive NTFS di rete come fossero sul loro file system nativo HFS (Hierarchical File System).
Infine FAT non prevede nulla per la salvaguardia dei file e del file system in caso di guasti. Se un sistema va in crash quando stiamo creando, aggiornando file e/o directory la struttura FAT sul disco può diventare inconsistente. La situazione può risultare in una perdita dell informazioni modificate oppure una totale corruzione del disco e conseguente perdita di parecchie informazioni residenti sul disco. Questo rischio è inaccettabile per il mercato a cui Windows NT è rivolto. NTFS ha quindi integrato un sistema di logging di transazioni in modo tale che quando una modifica deve essere implementata, NTFS si fa una nota della modifica da fare in un file speciale di log. Se il sistema va in crash, NTFS può esaminare il file di log e usarlo per ripristinare ad uno stato consistente il sistema con il minimo possibile di dati persi.
NTFS Disk Management:
I vari tool per la formattazione (inizializzazione) dei dischi in NTFS fanno una stima automatica della dimensione delle unità d’allocazione in funzione della dimensione del disco. Queste stime possono anche essere modificate manualmente dall’amministratore del sistema. Le stime fatte direttamente prendono in considerazione il discorso dello spazio sprecato, frammentazione interna e quindi prestazioni generali e cercano di ottimizzarle tutte con un compromesso.
Le informazioni associate al disk management sono registrate all’interno del disco come file speciali. I dati registrati all’interno di questi file e tutte le informazioni inerenti all’NTFS all’interno dei file utente e delle directory vengono detti metadata. Quando si inizializza un disco con file system NTFS, esso inserisce al suo interno 11 metadata files. Questi file sono generalmente invisibili quando esploriamo un volume NTFS con i tool classici come Explorer.
In aggiunta al sistema di log per evitare perdite di dati sui volumi NTFS, esso protegge i suoi dati su disco con un sistema di firme. Quando in una lettura capita un errore, NTFS identifica il cluster come danneggiato e quindi procede alla rilocazione dei dati presenti su quel cluster e poi all’aggiornamento del metadata file $BADCLUS in modo tale da evitare di riutilizzare lo stesso cluster in futuro.
Il metadata file $BITMAP è un grande array di bit in cui ogni bit corrisponde a un cluster sul disco. Se il bit è off allora il cluster risulta libero altrimenti, è in uso. Questo file è mantenuto per tener traccia dei cluster liberi su disco per l’allocazione di nuovo spazio.
La Master File Table:
Il centro di comando del file system NTFS è la MFT. Essa è analoga alla file allocation table nel file system FAT perché MFT mappa tutti i file e le directory sul disco, inclusi i metadata files dell’NTFS stesso. La MFT è divisa in unità discrete chiamate records. In uno o più record, NTFS registra i metadati che descrivono un file o le caratteristiche di una direcory (informazioni sulla sicurezza e altri attributi come sola lettura o nascosto) e la loro locazione sul disco. Sorprendentemente la MFT è un file che NTFS mappa usando dei record all’interno della MFT stessa. Questa struttura lascia la possibilità alla MFT di espandersi oppure di restringersi.
NTFS internamente identifica i file e le directory usando la loro posizione del record che descrive l’inizio dei loro metadati all’interno della MFT. Per esempio, i file metadata che compaiono nella Tabella 1 hanno un preassegnato indirizzo di partenza (base) per il record che li identifica nella MFT.
I record sono solitamente di dimensione 1Kb in un disco formattato con Windows NT 4.0, ma possono essere anche più grandi.
Il file $MFTMIRR è un file di complemento, in caso di disastri al file system, per la prevenzione di perdita di dati. Esso contiene la copia dei primi 16 record della MFT. NTFS lo registra a metà del disco circa mentre la MFT è all’inizio dello stesso. Se NTFS ha un problema nella lettura di MFT, esso si riferisce ad un duplicato. La locazione della MFT e della sua copia sono registrate nel boot record del disco, un file da 512 bytes posto all’inizio del disco stesso.
L’accesso ai dati della MFT gioca un ruolo base sul discorso performance su un disco NTFS, così NTFS cerca delle soluzioni per accedere alla MFT in modo più rapido possibile. Dato che la MFT è un file residente su volume NTFS esso può ingrandirsi e rimpicciolirsi e quindi frammentarsi. Questa frammentazione si verifica perché NTFS non può allocare in anticipo lo spazio che la MFT occuperà. Quando la MFT cresce e qualche altro file occupa lo spazio oltre la sua fine, la MTF deve guardare altrove sul disco per avere dello spazio libero.
L’accesso più veloce si realizza quando vengono fatte delle operazioni sul disco in maniera sequenziale ma, una MFT frammentata significa che NTFS ha bisogno di più letture per accedere, ad esempio, ad un record e questo può portare ad un abbassamento delle performance. Per evitare questo, NTFS crea una regione di cluster attorno alla fine della MFT dove file e directory non possono essere memorizzati. In questo modo si dà la possibilità alla MFT di crescere e/o ridursi senza troppe difficoltà. Quando lo spazio libero sul disco comincia a scarseggiare, NTFS rilascia un po’ dello spazio attorno alla fine della MFT per altri usi. Questo però porta la MFT ad correre un grosso rischio di frammentazione in un disco che peraltro è già al limite delle sue capacità. C’è da dire inoltre che NTFS non lascia deframmentare a tool appositi la MFT.

21. HARD DISK
LA PORTA IDE-EIDE E LA GESTIONE DEI DISCHI
Fisicamente è costituito da uno o più piatti impilati di materiale rigido, con un rivestimento che permette la registrazione magnetica dei dati.
Ogni piatto è diviso in tracce e settori.
Le tracce sono i cerchi,i settori sono gli spicchi del disco. L’insieme delle tracce sui diversi piati , che hanno la stessa distanza dal centro forma il cilindro. In un piatto la registrazione è fatta su entrambi i lati.
Per funzionare ha bisogno di un disk driver , cioè di un dispositivo in grado di eseguire operazioni di lettura e di scrittura dei dati su un disco.
CONTROLLER
Il disk controller è l’interfaccia che gestisce il trasferimento di informazioni tra il drive del disco e l’unita centrale del sistema di elaborazione.
La prima interfaccia utilizzata è stata IDE le sue principali caratteristiche sono:
• modalità di trasferimento PIO (Parallel input output)i dati nel passaggio da disco a memoria o viceversa , passano al controllo del microprocessore
• gestione dei dischi con capacità massima di 504 mb.
• Utilizzo del bus ISA con un parallelismo a 16 bit.
L’interfaccia IDE fu standardizzata dall’ANSI con il nome di ATA ;
La maggior parte dei computer più recenti usa una versione più recente che si chiama
EIDE;
Anche EIDE fu standardizzata dall’ANSI con la sigla ATA-2 aggiungendo questa caratteristiche:
una modalità di trasferimento dei dati DMA;
superamento del limite di 504 MB nella capacità dei dischi gestiti;
gestioni di nuovi drive come, CDROM,MASTERIZZATORI,DVD tutte queste utilizzano l’interfaccia ATAPI;
parallelismo a 32 bit;
possibilità di gestire due canali insieme uno chiamato MASTER e uno SLAVE;
DMA
Con la modalità DMA (direct memory access) , le prestazioni migliorano perché il trasferimento dei dati avviene direttamente con la memoria , evitando il passaggio attraverso il microprocessore , e nello stesso tempo l’attività del microprocessore non risulta appesantita da questi compiti.
Le caratteristiche del DMA sono:
• tempo del ciclo, cioè il tempo di ciascuna transazione.(nsec)
• Velocità di trasferimento,che indica la quantità di dati trasferiti nell’unità d tempo (mbps)
Le recenti evoluzioni hanno portato a modificare l’interfaccia DMA producendo la ULTRA DMA con questa si ha una tolleranza ai guasti perché i dati vengono distribuiti su un insieme di dischi ,con questa nuova introduzione viene inserito il cavo FLAT a 100 fili invece di 40.
INDIRIZZAMENTO DEI DISCHI
Per indirizzamento dei dischi si intende la modalità con la quale è possibile individuare sul disco la posizione del dato richiesto.
La routine del BIOS di accesso al disco sono quelle attivabili con l’interrupt INT 13H.
FORMATTAZIONE
Un disco prima di poter essere utilizzato viene formattato:
la formattazione è di due tipi :
formattazione a basso livello,durante questa operazione gli eventuali settori difettosi vengono contrassegnati , in modo da poterli scartare quando si devono memorizzare i dati.
Formattazione alto livello,che crea il file system del disco detto anche MBR(master boot record )esso si occupa della gestione del volume del disco durante le operazioni di registrazione e di lettura del disco,inoltre crea e gestisce il path table ,cioè la struttura organizzativa dei file. Durante questa operazione vengono anche create :
-la tabella di registrazione dei file FAT(file allocation sysem)che registra la posizione di ciascun file .
-la directory principale la ROOT o radice , che memorizza il nome , la dimensione, l’ora e la data di creazione e le propriètà dei file in essa contenute.

22. BIOS
Una qualsiasi applicazione di un moderno PC utilizza la routine del sistema operativo , il quale a sua volta utilizza il BIOS (basic input output system), che si interfaccia direttamente con l’hardware.
0-HARDWARE
1-BIOS
2-SISTEMA OPERATIVO
3-APPLICAZIONE
Si può dire che le macchine con lo stesso BIOS possono far girare sistemi operativi diversi e lo stesso sistema operativo può far girare programmi applicativi diversi.
Il BIOS personalizza l’hardware e ne nasconde le caratteristiche fisiche al sistema operativo, il quale fa riferimento all’ hardware attraverso operazioni logiche attivabili dall’utente con le sue applicazioni.
Le informazioni essenziali per il funzionamento del computer sono fissate attraverso il SETUP del BIOS: settaggio dei parametri che intervengono sulla modalità di lavoro del computer e che spesso devono essere modificati per determinare la configurazione che consenta di ottenere il massimo delle prestazioni.
I parametri di SETUP del computer sono memorizzati in una memoria speciale chiamata comunemente CMOS (Complemetary Metal-Oxide Semiconduttor): essa è una memoria di lettura e scrittura di tipo RAM e per evitare che le informazioni vengono perse dopo lo spegnimento del computer, si adotta una batteria di alimentazione (batteria di backup).
Può accadere che la pila si scarichi e che così si perdano le informazioni.
Per risolvere il problema della conservazione di una copia del contenuto del CMOS si possono banalmente copiare su di un foglio i parametri, oppure stampare su carta le schermate del BIOS premendo il tasto (STAMP).
Nel tempo c’è bisogno di aggiornare il BIOS, oggi lo si può aggiornare con l’ausilio di un SOFTWARE fornito dall’azienda produttrice del BIOS stesso senza necessità di interventi sull’hardware.

UNITÀ 6
23. L’ELABORATORE DI TESTI
Uno strumento di notevole importanza è l’elaboratore di testi.
Nelle aule informatiche è molto diffuso microsoft office, un’insieme di applicazioni nelle quali i principali sono elaborazione testi, foglio di calcolo elettronico, presentazione e database.
Office si è evoluto attraverso molte versioni.

24. L’ELABORATORE DI FOGLI ELETTRONICI
Si tratta di un applicazione fondamentale in ogni campo di attività: è molto comune, infatti, organizzare i dati in tabelle dove tutte le colonne e le righe hanno un’intestazione, e dove agli incroci sono inseriti valori rilevati in qualche modo o derivati.
Il foglio di calcolo permette la creazione di tabelle, l’immissione di valori e di formule; al cambiamento di un valore, le formule vengono ricalcolate mostrando i risultati aggiornati.
Sulla base dei dati in tabella è possibile costruire grafici.
Infine, una tabella può essere usata come database flat, ovvero non gerarchico.
Le funzionalità di excel sono tantissime.

25. INTERNET
Lo studio dei sistemi di elaborazione e trasmissione dell’informazione comporta la capacità di usare i principali servizi internet.
Alcuni di essi sono, raccogliere materiale per le esercitazioni o l’approfondimento, partecipare a forum su argomenti specialisti, reperire software come applicazioni freeware o driver aggiornati, seguire seminari ondine, scambiare messaggi con l’e-mail o pubblicare sul web la propria pagina.

pag. 2 di 2

Esempio