100% found this document useful (4 votes)
16 views

(eBook PDF) Computer Organization & Architecture: Themes and Variationsinstant download

The document is a detailed table of contents for the eBook 'Computer Organization & Architecture: Themes and Variations', covering various topics such as number systems, binary arithmetic, instruction set architectures, and performance metrics. It includes sections on ARM and MIPS architectures, multimedia influences, and efficiency metrics. The content is structured into parts that address foundational concepts, architectures, and performance considerations in computer organization.

Uploaded by

vytautaizan19
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (4 votes)
16 views

(eBook PDF) Computer Organization & Architecture: Themes and Variationsinstant download

The document is a detailed table of contents for the eBook 'Computer Organization & Architecture: Themes and Variations', covering various topics such as number systems, binary arithmetic, instruction set architectures, and performance metrics. It includes sections on ARM and MIPS architectures, multimedia influences, and efficiency metrics. The content is structured into parts that address foundational concepts, architectures, and performance considerations in computer organization.

Uploaded by

vytautaizan19
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 45

(eBook PDF) Computer Organization &

Architecture: Themes and Variations download

https://ebookluna.com/product/ebook-pdf-computer-organization-
architecture-themes-and-variations/

Download more ebook from https://ebookluna.com


vi Contents

2.2 Numbers 55
2.2.1 Positional Notation 56
2.3 Binary Arithmetic 57
2.4 Signed Integers 59
2.4.1 Sign and Magnitude Representation 60
2.4.2 Two’s Complement Arithmetic 60
Calculating Two’s Complement Values 61
Properties of Two’s Complement Numbers 62
Arithmetic Overflow 62
2.5 Introduction to Multiplication and Division 63
2.5.1 Shifting Operations 63
2.5.2 Unsigned Binary Multiplication 64
2.5.3 High-speed Multiplication 64
Booth’s Algorithm 66
2.5.4 Division 67
Restoring Division 68
Non-Restoring Division 70
2.6 Floating-Point Numbers 71
Normalization of Floating-Point Numbers 72
Biased Exponents 72
2.6.1 IEEE Floating-Point Numbers 72
IEEE Floating-Point Format 73
Characteristics of IEEE Floating-Point Numbers 75
2.7 Floating-Point Arithmetic 77
Rounding and Truncation Errors 78
2.8 Floating-Point Arithmetic and the Programmer 79
2.8.1 Error Propagation in Floating-Point Arithmetic 81
2.8.2 Generating Mathematical Functions 81
Using Functions to Generate New Functions 83
2.9 Computer Logic 84
2.9.1 Digital Systems and Gates 86
2.9.2 Gates 86
Fundamental Gates 87
The AND Gate 87
The OR Gate 87
The Inverter 88
Derived Gates—the NOR (Not OR), NAND
(Not AND), and Exclusive OR 89
2.9.3 Basic Circuits 91
The Half Adder and Full Adder 93
The Decoder 97
The Multiplexer 97
The Voting Circuit 98
The Prioritizer 100
2.10 Sequential Circuits 101
2.10.1 Latches 102
Clocked RS Flip-flops 104
D Flip-flop 105
The JK Flip-Flop 108
2.10.2 Registers 109
Shift Register 110
Left-Shift Register 111
Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
Contents vii

2.10.3 Asynchronous Counters 113


Using a Counter to Create a Sequencer 114
2.10.4 Sequential Circuits 115
2.11 Buses and Tristate Gates 118
Registers, Buses, and Functional Units 120
Summary 122
Problems 123

Part II Instruction Set Architectures


3 Architecture and Organization 130
3.1 Introduction to the Stored Program Machine 130
3.1.1 Extending the Processor: Dealing with Constants 136
3.1.2 Extending the Processor: Flow Control 139
Status Information 141
Example of a Branch Instruction 142
3.2 The Components of an ISA 146
3.2.1 Registers 146
General-Purpose Versus Special-Purpose Registers 147
3.2.2 Addressing Modes—an Overview 149
Memory and Register Addressing 151
3.2.3 Instruction Formats 151
3.2.4 Op-codes and Instructions 152
Two Address Machines 153
One Address Machines 153
Zero Address Machines 153
One-and-a-Half Address Machines 154
3.3 ARM Instruction Set Architecture 155
3.3.1 ARM’s Register Set 156
3.3.2 ARM’s Instruction Set 156
3.4 ARM Assembly Language 157
3.4.1 Structure of an ARM Program 158
3.4.2 The Assembler – Practical Considerations 161
3.4.3 Pseudoinstructions 164
3.5 ARM Data-processing Instructions 167
3.5.1 Arithmetic Instructions 167
Addition and Subtraction 167
Negation 168
Comparison 168
Multiplication 169
Division 170
3.5.2 Bitwise Logical Operations 170
3.5.3 Shift Operations 171
Arithmetic Shift 173
Rotate 173
Implementing a Shift Operation on the ARM 173
3.5.4 Instruction Encoding—An Insight Into
the ARM’s Architecture 175
3.6 ARM’s Flow Control Instructions 176
3.6.1 Unconditional Branch 176
3.6.2 Conditional Branch 177
Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
viii Contents

3.6.3 Compare and Test Instructions 178


3.6.4 Branching and Loop Constructs 178
The FOR Loop 178
The WHILE Loop 178
The UNTIL loop 179
Combination Loop 179
3.6.5 Conditional Execution 179
3.7 ARM Addressing Modes 181
3.7.1 Literal Addressing 182
ARM’s Way 183
3.7.2
Register Indirect Addressing 184
3.7.3
Register Indirect Addressing with an Offset 187
3.7.4
ARM’s Autoindexing Pre-indexed
Addressing Mode 190
3.7.5 ARM’s Autoindexing Post-Indexing Mode 191
3.7.6 Program Counter Relative (PC-Relative)
Addressing 192
3.7.7 ARM’s Load and Store Encoding 193
3.8 Subroutine Call and Return 194
3.8.1 ARM Support for Subroutines 196
3.8.2 Conditional Subroutine Calls 197
3.9 Intermission: Examples of ARM Code 198
3.9.1 Extracting the Absolute Value 198
3.9.2 Byte Manipulation and Concatenation 198
3.9.3 Byte Reversal 199
3.9.4 Multiplication by 2n 2 1 or 2n 1 1 200
3.9.5 The Use of Multiple Conditions 200
3.9.6 With Just One Instruction… 200
3.9.7 Implementing Multiple Selection 201
3.9.8 Simple Bit-Level Logical Operations 201
3.9.9 Hexadecimal Character Conversion 201
3.9.10 Character Output in Hexadecimal 202
3.9.11 To Print a Banner 202
3.10 Subroutines and the Stack 203
3.10.1 Subroutine Call and Return 205
3.10.2 Nested Subroutines 206
3.10.3 Leaf Routines 207
3.11 Data Size and Arrangement 209
3.11.1 Data Organization and Endianism 209
3.11.2 Data Organization and the ARM 211
3.11.3 Block Move Instructions 216
Block Moves and Stack Operations 217
Applications of Block Move Instructions 219
3.12 Consolidation—Putting Things Together 220
Four-Function Calculator Program 220
Summary 223
Problems 224

4 Instruction Set Architectures—Breadth and Depth 228


Historical Background 230

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
Contents ix

4.1 The Stack and Data Storage 231


4.1.1 Storage and the Stack 232
The Stack Frame and Local Variables 234
Example of an ARM Processor Stack Frame 237
4.1.2 Passing Parameters via the Stack 239
Pointers and C 242
Functions and Parameters 243
Pass-by-Reference 246
Using Recursion 248
4.2 Privileged Modes and Exceptions 251
4.3 MIPS: Another RISC 254
MIPS Instruction Format 255
Conditional Branches 256
4.3.1 MIPS Data Processing Instructions 257
Flow Control 258
MIPS Example 259
Other Loads and Stores 259
MIPS and the ARM Processor 259
4.4 Data Processing and Data Movement 260
4.4.1 Indivisible Exchange Instructions 263
4.4.2 Double-Precision Shifting 264
4.4.3 Pack and Unpack Instructions 265
4.4.4 Bounds Testing 266
4.4.5 Bit Field Data 268
4.4.6 Mechanizing the Loop 272
4.5 Memory Indirect Addressing 273
Using Memory Indirect Addressing to
Implement a switch Construct 277
Using Memory Indirect Addressing to
Access Records 280
4.6 Compressed Code, RISC, Thumb, and MIPS16 282
4.6.1 Thumb ISA 282
Design Decisions 283
4.6.2 MIPS16 287
4.7 Variable-Length Instructions 288
Decoding Variable-Length Instructions 292
Summary 294
Problems 294

5 Computer Architecture and Multimedia 298


5.1 Applications of High-Performance Computing 299
Computer Graphics 301
5.1.1 Operations On Images 303
Noise Filtering 303
Contrast Enhancement 303
Edge Enhancement 304
Lossy Compression 305
JPEG 305
MPEG 308
MP3 308

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
x Contents

Digital Signal Processing 309


DSP Architectures 312
The SHARC Family of Digital Signal Processors 312
5.2 Multimedia Influences—Reinventing the CISC 314
Architectural Progress 315
5.3 Introduction to SIMD Processing 318
Packed Operations 319
Saturating Arithmetic 321
Packed Shifting 323
Packed Multiplication 323
Parallel Comparison 324
Packing and Unpacking 325
Coexisting with Floating-Point 326
5.3.1 Applications of SIMD Technology 328
Chroma Keying 328
Fade In and Out 330
Clipping 332
5.4 Streaming Extensions and the
Development of SIMD Technology 333
5.4.1 Floating-point Software Extensions 336
5.4.2 Intel’s Third Layer of Multimedia Extensions 338
5.4.3 Intel’s SSE3 and SSE4 Instructions 338
5.4.4 ARM Family Multimedia Instructions 340
Summary 342
Problems 343

PART III Organization and Efficiency


6 Performance—Meaning and Metrics 348
6.1 Progress and Computer Technology 351
Moore’s Law 351
Semiconductor Progress 352
Memory Progress 354
6.2 The Performance of a Computer 356
6.3 Computer Metrics 358
6.3.1 Terminology 359
Efficiency 359
Throughput 360
Latency 360
Relative Performance 360
Time and Rate 361
6.3.2 Clock Rate 361
The Clock and the Consumer 365
6.3.3 MIPS 365
Instruction Cycles and MIPS 367
6.3.4 MFLOPS 369
6.4 Amdahl’s Law 371
Examples of the Use of Amdahl’s Law 372
6.5 Benchmarks 374
LINPACK and LAPACK 374

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
Contents xi

Oracle Applications Standard Benchmark 375


PC Benchmarks 376
Comparison of High-Performance Processors 376
PCMARK7 A Commercial Benchmark for PCs 378
6.6 SPEC 382
SPEC Methodology 384
The SPEC CPU2006 Benchmarks 386
SPEC and Power 389
6.7 Averaging Metrics 391
Geometric Mean 392
Harmonic Mean 393
Weighted Means 394
Summary 394
Problems 395

7 Processor Control 398


7.1 The Generic Digital Processor 401
7.1.1 The Microprogram 404
Modifying the Processor Organization 406
7.1.2 Generating the Microoperations 410
7.2 RISC Organization 414
7.2.1 The Register-to-register Data Path 416
Load and Store operations 417
Jump and Branch Operations 418
7.2.2 Controlling the Single-cycle
Flow-through Computer 419
Execution Time 422
7.3 Introduction to Pipelining 423
7.3.1 Speedup Ratio 427
7.3.2 Implementing Pipelining 427
From PC to Operands 429
Implementing Branch and Literal Operations 430
7.3.3 Hazards 434
Delayed Branch 436
Data Hazards 437
7.4 Branches and the Branch Penalty 442
7.4.1 Branch Direction 443
7.4.2 The Effect of a Branch on
the Pipeline 444
7.4.3 The Cost of Branches 445
7.4.4 The Delayed Branch 448
7.5 Branch Prediction 451
Static and Dynamic Branch Prediction 453
7.6 Dynamic Branch Prediction 454
7.6.1 Branch Target Buffer 456
7.6.2 Two-Level Branch Prediction 459
Combining Instruction Addresses
and Branch History 463
Summary 464
Problems 465

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
xii Contents

8 Beyond RISC: Superscalar, VLIW, and Itanium 472


Overview of Chapter 8 473
8.1 Superscalar Architecture 473
In-Order and Out-of-Order Execution 479
8.1.1 Instruction Level Parallelism (ILP) 482
Data Dependencies and Register Renaming 484
8.1.2 Superscalar Instruction Issue 486
Control Dependencies 488
Examples of Superscalar Processors 490
The Alpha 490
The Pentium 492
8.1.3 VLIW Processors 499
Interrupts and Superscalar Processing 502
8.2 Binary Translation 504
The IA-32 code 505
8.2.1 The Transmeta Crusoe 506
8.3 EPIC Architecture 510
8.3.1 Itanium Overview 512
IA64 Assembler Conventions 514
8.3.2 The Itanium Register Set 515
The Not a Thing Bit 517
Predicate and Branch Registers 517
Other Itanium Registers 518
8.3.3 IA64 Instruction Format 518
8.3.4 IA64 Instructions and Addressing Modes 519
Addressing Modes 523
8.3.5 Instructions, Bundles, and Breaks 524
IA64 Bundles, STOPs, and Assembly Language Notation 527
8.3.6 Itanium Organization 529
The McKinley—The Itanium 2 531
The Itanium 9300 Tukwila Processor 532
The Itanium Poulson Processor 532
Is the IA64 a VLIW Processor? 532
8.3.7 Predication 532
Compare Instructions in Detail 534
Preventing False Data Dependency in
Predicated Computing 537
Branch Syntax 538
8.3.8 Memory Access and Speculation 539
Control Speculation 540
The Advanced Load 541
8.3.9 The IA64 and Software Pipelining 543
Registers and Function Calls 548
Summary 549
Problems 549

Part IV The System


9 Cache Memory and Virtual Memory 554
Memory Hierarchy 554

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
Contents xiii

9.1 Introduction to Cache Memory 558


9.1.1 Structure of Cache Memory 560
Principle of Locality of Reference 560
9.2 Performance of Cache Memory 561
9.3 Cache Organization 565
9.3.1 Fully Associative Mapped Cache 566
Associative Memory 569
9.3.2 Direct-Mapped Cache 570
9.3.3 Set-Associative Cache 574
9.3.4 Pseudo-Associative, Victim,
Annex, and Trace Caches 579
9.4 Considerations in Cache Design 581
9.4.1 Physical versus Logical Cache 581
9.4.2 Cache Electronics 582
9.4.3 Cache Coherency 582
9.4.4 Line Size 583
9.4.5 Fetch Policy 585
9.4.6 Multi-Level Cache Memory 586
9.4.7 Instruction and Data Caches 587
9.4.8 Writing to Cache 589
9.5 Virtual Memory and Memory Management 592
9.5.1 Memory Management 592
9.5.2 Virtual Memory 595
Memory Management and Multitasking 595
Address Translation 596
Two-Level Tables 598
Summary 601
Problems 602

10 Main Memory 606


10.1 Introduction 606
10.1.1 Principles and Parameters of
Memory Systems 608
Random Access and Sequential
Access Memory 608
Volatile and Nonvolatile Memory 609
Read/Write and Read-Only Memory 609
Static and Dynamic Memory 609
Memory Parameters 610
10.1.2 Memory Hierarchy 611
10.2 Primary Memory 612
10.2.1 Static RAM 612
The Static RAM Memory System 615
The Write Cycle 617
Byte/Word Control 618
Address Decoding 620
10.2.2 Interleaved Memory 622
10.3 DRAM 623
10.3.1 DRAM Timing 627
Write-Cycle Timing 630

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
xiv Contents

10.3.2 Developments in DRAM Technology 631


SDRAM 632
DDR DRAM 634
DDR2 and DDR3 DRAM 634
DDR4 636
10.4 The Read-Only Memory Family 637
10.4.1 The EPROM Family 638
The EEPROM 639
Flash Memory 639
Multi-Level Flash Technology 640
NAND and NOR Flash 641
Wear Leveling in Flash Memories 643
10.5 New and Emerging Nonvolatile Technologies 646
10.5.1 Ferroelectric Hysteresis 648
10.5.2 MRAM—Magnetoresistive Random Access Memory 651
10.5.3 Ovonic Memory 652
Summary 654
Problems 654

11 Secondary Storage 658


11.1 Magnetic Disk Drives 659
11.2 Magnetism and Data Storage 660
11.2.1 The Read/Write Head 662
The Recording Process 663
11.2.2 Limits to Magnetic Recording Density 664
11.2.3 Principles of Data Recording on Disk 666
Platter Technology 670
The GMR Head—A Giant Step in Read-Head Technology 671
Pixie Dust 672
The Optically Assisted Head 673
11.3 Data Organization on Disk 674
11.3.1 Tracks and Sectors 676
Formatting a Disk 678
Interleaving 679
11.3.2 Disk Parameters and Performance 679
Accessing Sectors 682
The Internal Disk Cache 684
Transfer Rate 684
11.3.3 SMART Technology 684
Effect of Temperature on Disk Reliability 686
11.4 Secure Memory and RAID Systems 688
RAID Level 1 689
RAID Level 2 and Level 3 690
RAID Level 4 and Level 5 691
Failure of RAID 5—An Example 692
RAID Level 6 692
11.5 Solid-State Disk Drives 693
Special Features of SSDs 695
11.6 Magnetic Tape 698

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
Contents xv

11.7 Optical Storage Technology 700


11.7.1 Digital Audio 701
11.7.2 Reading Data from a CD 702
Disk Speed 705
The Optical Read-Head 706
Focusing and Tracking 706
Buffer Underrun 707
11.7.3 Low-Level Data Encoding 708
11.7.4 Recordable Disks 711
Re-Writable CDs 711
Magneto-Optical Storage 713
11.7.5 The DVD 714
Recordable DVDs 715
11.7.6 Blu-ray 715
Summary 717
Problems 717

12 Input/Output 720
12.1 Fundamental Principles of I/O 721
Memory-Mapped Peripherals 723
12.1.1 Peripheral Register Addressing Mechanisms 725
12.1.2 Peripheral Access and Bus Width 727
Preserving Order in I/O Operations 729
Side Effects 730
12.2 Data Transfer 731
12.2.1 Open-Loop Data Transfers 731
12.2.2 Closed-Loop Data Transfers 732
12.2.3 Buffering Data 733
The FIFO 734
12.3 I/O Strategy 739
12.3.1 Programmed I/O 739
12.3.2 Interrupt-driven I/O 740
Interrupt Processing 741
Nonmaskable Interrupts 742
Prioritized Interrupts 742
Nested Interrupts 743
Vectored Interrupts 745
Interrupt Timing 746
12.3.3 Direct Memory Access 749
12.4 Performance of I/O Systems 751
12.5 The Bus 752
12.5.1 Bus Structures and Topologies 753
12.5.2 The Structure of a Bus 755
The Data Bus 756
Bus Speed 756
The Address Bus 759
The Control Bus 760
12.6 Arbitrating for the Bus 761
12.6.1 Localized Arbitration and the VMEbus 763
Releasing the Bus 766

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
xvi Contents

The Arbitration Process 766


VMEbus Arbitration Algorithms 767
12.6.2 Distributed Arbitration 768
NuBus Arbitration 768
12.7 The PCI and PCIe Buses 772
12.7.1 The PCI Bus 772
Data Transactions on the PCI Bus 776
12.7.2 The PCI Express Bus 781
PCIe Data Link Layer 784
12.7.3 CardBus, the PC Card, and ExpressCard 785
CardBus Cards 787
ExpressCard Cards 788
12.8 The SCSI and SAS Interfaces 789
SCSI Signals 790
SCSI Bus Transactions 792
SCSI Messages and Commands 792
12.9 Serial Interface Buses 794
12.9.1 The Ethernet 795
12.9.2 FireWire 1394 Serial Bus 797
Serial Bus Addressing 800
The Physical Layer 800
Arbitration 803
Initialization 804
The Link Layer 804
12.9.3 USB 805
USB – The First Two Generations 805
Electrical Characteristics 806
Physical Layer Data Transmission 808
Logical Layer 809
USB 3.0 811
Summary 812
Problems 813

PART V Processor-Level Parallelism


13 Processor-Level Parallelism 820
Dimensions of Parallel Processing 822
A Brief History of Parallel Computing 823
13.1 Why Parallel Processing? 825
13.1.1 Power—The Final Frontier 826
13.2 Performance Revisited 829
Performance Measurement 831
13.3 Flynn’s Taxonomy and Multiprocessor Topologies 833
13.4 Multiprocessor Topologies 835
13.5 Memory in Multiprocessor Systems 842
13.5.1 NUMA Architectures 842
13.5.2 Cache Coherency in Multiprocessor Systems 843
The MESI Protocol 844
False Sharing 847

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
Contents xvii

13.6 Multithreading 847


13.7 Multi-core Processors 851
Homogeneous and Heterogeneous Processors 852
13.7.1 Homogeneous Multiprocessors 852
Intel Nehalem Multi-Core Processor 854
AMD Multi-Core Processors 854
ARM Cortex A9 Multi Core 856
IBM Power7 857
The GPU 858
13.7.2 Heterogeneous Multiprocessors 861
The Cell Architecture 861
13.7.3 Networks on a Chip 862
13.8 Parallel Programming 865
13.8.1 Parallel Processing and Programming 867
OpenMP 868
13.8.2 Message Passing Interface 870
13.8.3 Partitioned Global Address Space 871
13.8.4 Synchronization 872
The Spinlock 873
Summary 874
Problems 874

Bibliography 876
Index 888

Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
Preface

The twenty-first century is an age of scientific and technological wonders. Computers have
proved to be everything people expected—and more. Bioengineering has unraveled the mys-
teries of the cell and enabled scientists to synthesize drugs that were inconceivable a decade
ago. Nanotechnology provides a glimpse into a world where the computer revolution is com-
bined with engineering at the atomic level to create microscopic autonomous machines that
may, one day, be injected into the body to carry out internal repairs. Ubiquitous computing
has given us cell phones, MP3 players, and digital cameras that keep us in touch with each
other via the Internet. The computer is at the core of almost all modern technologies. This
book explains how the computer works.
The discipline called computing has been taught in universities since the 1950s. In
the beginning, computing was dominated by the large mainframe, and the subject con-
sisted of a study of computers themselves, the operating systems that controlled the com-
puters, languages and their compilers, databases, and business computing. Since then,
computing has expanded exponentially and now embraces so many different areas that
it’s impossible for any university to cover computing in a comprehensive fashion. We
have to concentrate on the essential elements of computing. At the heart of this disci-
pline lies the machine itself: the computer. Of course, computing as a theoretical concept
could exist quite happily without computers. Indeed, a considerable amount of work on
the theoretical foundations of computer science was carried out in the 1930s and 1940s
before the computer revolution took place. However, the way in which computing has
progressed over the last 40 years is intimately tied up with the rise of the microprocessor.
The Internet could not have taken off in the way it has if people didn’t have access to very
low-cost computers.
Since the computer itself has had such an effect on both the growth of computing and the
path computing has taken, it’s intuitively reasonable to expect that the computing curriculum
should include a course on how computers actually work. University-level Computer Science
and Computer Engineering CS programs invariably include a course on how computers work.
Indeed, professional and course accreditation bodies specify computer architecture as a core
requirement; for example, computer architecture is central to the joint IEEE Computer
Society and ACM Computing Curriculum.
Courses dealing with the embodiment or realization of the computer are known by a
variety of names. Some call them hardware courses, some call them computer architecture
courses, and some call them computer organization courses (with all manner of combinations
in between). Throughout this text, I will use the expression computer architecture to describe
the discipline that studies the way in which computers are designed and how they operate. I
will, of course, explain why this discipline has so many different names and point out that the
computer can be viewed in different ways.
Like all areas of computer science, the field of computer architecture is advancing rap-
idly as developments take place in instruction set design, instruction level parallelism, cache
memory technology, bus systems, speculative execution, multi-core computing, and so on.
We examine all these topics in this book.
Computer architecture underpins computer science; for example, computer performance
is of greater importance today than ever before, because even those who buy personal com-
puters have to understand systems architecture in order to make the best choice.
Although most students will never design a new computer, today’s students need a much
broader overview of the computer than their predecessors. Students no longer have to be
competent assembly language programmers, but they must understand how buses, interfaces,
cache memories, and instruction set architectures determine the performance of a computer
system.
xix
Copyright 2012 Cengage Learning. All Rights Reserved. May not be copied, scanned, or duplicated, in whole or in part. Due to electronic rights, some third party content may be suppressed from the eBook and/or eChapter(s).
Editorial review has deemed that any suppressed content does not materially affect the overall learning experience. Cengage Learning reserves the right to remove additional content at any time if subsequent rights restrictions require it.
Discovering Diverse Content Through
Random Scribd Documents
TESORO DEL DUOMO — CALICI.

La data, sulla quale non cade dubbio, dice chiaramente che l'opera
fu fatta durante il soggiorno della Corte papale ad Avignone, dove il
vescovo catanese Marziale si era recato presso Gregorio XI ad
annunziargli l'assunzione di Federico III al trono di Sicilia, e dove
morì, affidando la diocesi ed il compimento del reliquario al suo
connazionale e successore Elia. Ma chi furono gli artefici della
statua? Eugenio Müntz, poichè i lettori dell'iscrizione non sono
d'accordo, leggendo alcuni cui patria Ceve, altri cui patria leve,
addottò una terza interpretazione: cui patria Senam, identificando
l'autore del busto catanese con Giovanni di Bartolo, senese, orafo
per l'appunto alla Corte pontificia in Avignone, ed autore dell'altro
celebre reliquario racchiudente le teste dei santi Pietro e Paolo. Se
non che, c'è una difficoltà. L'iscrizione non riesce bene decifrabile
perchè il busto è tutto ricoperto di ex-voto offerti dalla pietà dei
fedeli — tra i quali la corona regale che si dice esser dono di
Riccardo Cuor di Leone al suo passaggio da Catania durante la
crociata del 1191, la collana d'oro del vicerè de Acuña, varie insegne
del Toson d'oro e dell'Ordine d'Alcantara, parecchie mammelle d'oro
e d'argento, due delle quali portano incise le armi dei re di Spagna, e
molti anelli pastorali e croci vescovili, tra le quali quella di Leone
XIII, e un gran numero di minutaglie d'oro, d'argento, di corallo,
d'ambra, e finanche orologi da tasca; — ma lo Sciuto Patti, dopo
avere esaminato da vicino il reliquario, escluse assolutamente che si
possa leggere cui patria Senam: l'iscrizione dice chiarissimamente cui
patria Ceve: non regge quindi l'interpretazione del Müntz, il quale
aveva eccitato molto entusiasmo, lasciando credere che fra i tesori
artistici italiani si trovasse un'altr'opera uscita dalle miracolose mani
del Bartoli. E lo Sciuto Patti lo nega per altre ragioni che sarebbe
troppo lungo riferire; se non che, escluso il Giovanni di Bartolo, resta
ancora da vedere chi furono gli artefici nominati nell'iscrizione:
Johannes Bartolus et genitor. Ed è strano come il nostro critico abbia
avuto sotto gli occhi l'identificazione e non l'abbia compita. Glielo
impedì l'aver voluto, contrariamente alle concordi affermazioni dei
cronisti, distinguere gli autori del Busto da coloro che eseguirono lo
Scrigno dove si custodiscono, in sette teche d'argento dorato e
cesellalo di ottimo lavoro, le altre sparse membra della martire.
Questo Scrigno è una cassa a base rettangolare, con gli angoli
tagliati e il coperchio a spigolo, rivestita internamente di velluto
trinato d'oro ed all'esterno di lamine doppie d'argento vermicolato
con figurine di santi a rilievo ed a cesello negli scomparti
architettonici di stile gotico fiammeggiante: una fervida fantasia vi ha
profuso i motivi ornamentali. Ora lo Sciuto Patti, leggendo negli
Emailleurs limousins di Maurizio Ardant, che Giovanni e Bartolomeo
Vitale «andarono a Catania in Sicilia per ornare di smalti il reliquario
di S. Rosalia», e che il padre di Bartolomeo, Bernardo, «vi sarebbe
stato anteriormente a cominciare il lavoro», riconosce che questi
Vitali, chiamati nell'isola, eseguirono lo Scrigno: opinione non
contrastata dal facile errore nel quale cadde e — trattandosi di uno
scrittore francese che si occupa di cose italiane — doveva cadere
l'Ardant; dallo scambio, cioè, di S. Rosalia, patrona di Palermo, con la
protettrice celeste della minore Catania. Ma, riconosciuti così in
Giovanni, Bartolomeo e Bernardo Vitale gli autori dello Scrigno, e
negato che i nominati Johannes Bartolus et genitor del Busto fossero
Giovanni di Bartolo da Siena e il padre suo, era ed è molto semplice
e quasi necessario identificarli con Giovanni, Bartolomeo — o Bartolo
che è tutt'uno — e Bernardo, padre, «genitor», per l'appunto, di
Bartolomeo: tutti della famiglia Vitale, venuti da Limoges a Catania
per attendere a questi lavori sacri. Intento a dimostrare,
contrariamente alle concordi affermazioni di tutti i cronisti, che Busto
e Scrigno non sono della stessa mano nè dello stesso tempo, lo
Sciuto Patti non fece questa identificazione tanto naturale; alla quale
non si oppongono gli argomenti da lui addotti per distinguer gli
autori dello Scrigno da quelli del Busto. Se è vero, infatti, che
esisteva in Catania un Opus Scrinei, una istituzione destinata a
raccogliere fondi per la costruzione dello Scrigno, forse che bisogna
perciò escludere come ordinatore del lavoro il vescovo Marziale e il
suo successore Elia? Che cosa impedisce di ammettere che questi
prelati, come ordinarono il Busto, così — coi denari dell'opera dello
Scrigno — ordinassero quest'ultimo? Non è anzi naturale che
commettessero insieme i due lavori — ed agli stessi artisti? Se
dall'esame dello stile risultasse che le due manifatture appartengono
a tempi molto distanti, certo la supposizione cadrebbe; ma lo stesso
Sciuto Patti afferma che lo Scrigno mostra di essere «di alquanti anni
posteriore» al Busto; anni tanto pochi, da far ammettere una «quasi
contemporaneità», con la quale, appunto, egli spiega l'origine
dell'opinione che vuole lo Scrigno eseguito, come il Busto, per
commissione ed al tempo dei vescovi Marziale ed Elia. Di Bartolomeo
Vitale è provata l'esistenza fino al 1401: se, dunque, la cassa
«mostra chiaro di appartenere, al più tardi, agli ultimi anni del secolo
XIV, ma più probabilmente ancora ai primi del XV», le date
concordano. Il fatto che in questa cassa non c'è iscrizione o segno
che accenni minimamente alla data del lavoro nè a coloro che lo
ordinarono e l'eseguirono, conferma precisamente che esso nacque
ad un tempo con la statua: inscritte nella base di questa tutte le
indicazioni desiderabili in quei bruttissimi distici, gli artefici dovettero
giudicare superfluo ripeterle in quella: se, invece, lo Scrigno fosse
uscito da altre mani in altro tempo, il nuovo orafo avrebbe rivelato
l'esser suo. E se, finalmente, mancando qualunque iscrizione nello
Scrigno, lo Sciuto Patti vi ha trovato lo stemma di Catania e quello di
casa Paternò, ciò vorrà dire che questa famiglia concorse all'opera, e
che il lavoro fu eseguito in Catania: tutte cose che non escludono
l'identificazione dei Johannes Bartolus et genitor sottoscritti nel
Busto coi Giovanni, Bartolomeo e Bernardo Vitale esecutori dello
Scrigno. Una sola parte del quale — per esaurire l'argomento — è
senza dubbio, come dimostra lo Sciuto Patti, di altra mano: il
coperchio, dove si legge la data del 1579; lavoro molto
probabilmente di quel Paolo Guarna, catanese, a cui si debbono il bel
reliquario del braccio di S. Giorgio serbato nel tesoro del Duomo e la
stupenda porta del Tabernacolo nell'altar maggiore di S. Francesco.
IL FERCULO DI SANT'AGATA. (Fot. Castorina).
TESORO DEL DUOMO — BUSTO DI S. CATALDO.
DUOMO — CAPPELLA DI S. AGATA — MAUSOLEO DEL VICERÈ DE ACUÑA.
DUOMO — CAPPELLA DI S. AGATA: PARTICOLARE DEL MAUSOLEO DEL VICERÈ
DE ACUÑA.
DUOMO — CAPPELLA DI S. AGATA: PORTA DEL SACELLO.
DUOMO — CAPPELLA DI S. AGATA: DECORAZIONE SOVRASTANTE ALL'ALTARE.

Compiuto lo Scrigno, e continuando le oblazioni all'Opera


appositamente istituita, si pensò, nella seconda metà del
Cinquecento, di costruire una sontuosa macchina per trarvi, nella
solenne processione annuale, le reliquie della Santa. Questa Bara,
come è volgarmente chiamata, o Ferculo, ha la forma d'un
tempietto, con un basamento dal quale s'innalzano sei colonne
sorreggenti la vôlta o cupola: l'ossatura di legno ha un rivestimento
di lamine d'argento in parte dorate; quelle della vôlta sono
congegnate a scaglie o squame. Attorno allo zoccolo, in altrettante
riquadrature, sono scolpiti a mezzo rilievo, da mano egregia, le
scene del martirio e della traslazione; dagli orli inferiori della cornice
pendono encarpi o festoni e lampade d'argento; sull'orlo superiore
stavano infisse dodici statuette d'argento massiccio rappresentanti i
dodici apostoli, ma una combriccola di ladri le portarono via,
spogliando anche di molta parte dell'antico prezioso rivestimento la
tre volte centenaria macchina, che la pietà dei fedeli volle poi
restaurata. All'opera, compita in diverse età, contribuirono parecchi
artefici, e primo di tutti, fra il 1540 e il 1550, essendo vescovo un
Caracciolo, Antonio Arcifer o Archifel, figlio di Vincenzo, entrambi
rinomati orafi catanesi; del quale Antonio sarebbero anche, secondo
lo Sciuto Patti, i rocchi o terzi inferiori delle colonne, le specchiature
a cesello che stanno fra i riquadri del martirio, e le graziose cariatidi
di rame dorato che ornano lo stilobate. Mezzo secolo dopo, nel 1592,
furono aggiunte le statuette a spese del vescovo Corionero, per
opera d'un artefice di cui s'ignora il nome; più tardi ancora, intorno
al 1638, la decorazione fu compiuta da Paolo Aversa, o meglio
d'Aversa — cioè aversano, e non già catanese, secondo la correzione
proposta dal di Marzo, il quale però attribuisce tutto il ferculo a
questo artefice, facendolo lavorare al tempo del Caracciolo, quando
invece gli sarebbe posteriore di più che un secolo.
SANT'AGATA ALLA FORNACE. (Fot. Martinez).
IL MONTE DI PIETÀ DI S. AGATA. (Fot. Martinez).

FESTA DI S. AGATA — CANDELORA. (Fot. Ursino).

E da secoli, ogni anno, ricorrendo la festa della Santa, il ferculo è


tratto in processione. Questa festa è uno degli spettacoli catanesi più
singolari: chi ha letto La coda del diavolo di Giovanni Verga
rammenterà ciò che ne dice il maestro novelliere: «A Catania la
quaresima vien senza carnevale; ma c'è in compenso la festa di S.
Agata, gran veglione di cui tutta la città è il teatro». Il giorno 3
febbraio tutto il clero regolare e secolare, tutte le confraternite e
congreghe pie — un tempo anche tutte le autorità municipali e
governative — muovono dalla chiesa della Calcarella, dove i fedeli
venerano la fornace dalla quale la martire uscì illesa, fino alla
cattedrale, recando processionalmente l'offerta dei ceri. In coda al
corteo, vistoso per le variopinte tonache e cotte dei seminaristi, dei
preti, dei frati, dei canonici, dei vescovi, dei caudatarii, vengono le
candelore, forse così chiamate dalla festa della Candelora celebratasi
il giorno prima: pesanti macchine scolpite e dorate, colossali
candelabri infiorati ed imbandierati, dove sono confitti gli enormi ceri
offerti dalle varie corporazioni operaie. La sera di quello stesso
giorno, schiere di devoti accompagnate da altrettante musiche
scendono dai varii quartieri della città in piazza del Duomo; dove,
dopo un'orgia di fuochi artificiali, cantano le laudi della Santa, e
donde muovono poi a ripetere i cantici dinanzi alle case dei più
ragguardevoli cittadini. Il domani all'alba, si schiude la cappella della
Santa, disposta nell'abside minore di destra, che è uno dei cantucci
della chiesa dove l'amante di cose d'arte trova da fermarsi più a
lungo. La macchina centrale eretta sull'altare, rappresentante la
vergine catanese incoronata dai Ss. Pietro e Paolo; la porta del
sacello scavato nel muro di sinistra, adorna di colonnine sostenute
da arpie ed a loro volta sostenenti una decorazione nel mezzo della
quale è ripetuta la figura della Santa ritta sull'elefante; e nel lato
destro il monumento sepolcrale di don Ferrante de Acuña, vicerè di
Sicilia, sono le sole sculture della fine del Quattrocento che restino in
Catania: opere di squisita fattura, segnatamente le teorie d'angeli
che si svolgono nel fregio della macchina centrale. Dalla porta del
sacello, chiusa da una doppia cancellata, i dignitari ecclesiastici
penetrano nel ricettacolo, dove sono dipinte a fresco le figure di
Giliberto e Goselino, e nella cui più recondita nicchia si custodiscono
il Busto e lo Scrigno: questi sono tratti fuori, e dopo una breve
esposizione sull'altare maggiore, sono disposti nel ferculo che
aspetta alla porta della chiesa: allora al grave suono del campanone,
fuso e rifuso cinque volte dal 1388 al 1614, e pesante più di mille
chilogrammi, una folla di devoti insaccati in grandi tuniche bianche e
col capo coperto da un berretto di velluto nero, trascina la Bara
preceduta dalle candelore per la cerchia delle antiche mura, troppo
poca parte delle quali è ancora visibile qua e là, alla Marina, al Santo
Carcere e in via del Plebiscito. Il giorno dopo, 5 febbraio, che è il
giorno propriamente consacrato dal calendario romano a S. Agata, la
stessa processione è ripetuta per le vie interne; in questa occasione
le signore catanesi di tempi non troppo remoti — poichè ne serbano
memoria anche i non troppo vecchi — esercitavano quel diritto di
'ntuppatedda, o imbacuccata, sul quale il Verga impostò la già citata
sua novella: tutte chiuse in grandi manti neri, con la testa anch'essa
coperta, col viso nascosto, e lasciando vedere, per vederci, un occhio
solo, esse andavano attorno e fermavano i loro parenti od amici, o i
semplici conoscenti ai quali volevano giocare qualche tiro; perchè i
cavalieri che le imbacuccate onoravano della loro scelta avevano il
dovere di accompagnarle dovunque e finchè ad esse piacesse, e di
soddisfare i loro capricci nei negozii, nelle botteghe dei confettieri e
dei gioiellieri, senza poter sollevare un lembo del manto, senza
poterle seguire quando si vedevano lasciati in asso, senz'altro mezzo
di riconoscerle fuorchè quello di rivolger loro domande più o meno
suggestive, alle quali esse rispondevano, come al veglione, con voce
alterata, o non rispondevano affatto: singolare usanza, che dovette
dar luogo a chi sa quante commedie e forse anche drammi, e degna
di ispirare, prima che tramontasse, la bellissima novella di uno dei
suoi ultimi testimoni.

FESTA DI S. AGATA — LA «BARA» IN PROCESSIONE. (Fot. Martinez).


PROCESSIONE DI S. AGATA. (Fot. Martinez).
IV.

Oltre quelle parti del Duomo e degli altri edifizii sacri delle quali si è
già ragionato, solo due architetture profane dei tempi di mezzo
hanno resistito alle offese della natura e degli uomini.

Prima che i Lerida e la regina Bianca fondassero sulle rovine del


tempio di Basco la Badia di San Placido, i Platamoni, nobilissima
famiglia catanese oggi spenta, vi eressero nel XIV secolo le loro
case: ne avanza un terrazzo, nel giardino della Badia, decorato
esternamente con fasce a zig-zag (chevron), alternate di pietra
vulcanica nera e di pietra calcare bianca. Nel centro, dentro una
cornice a fogliami, campeggia lo stemma dei Platamoni, e sotto
ricorrono quattordici piccole ogive sorrette da altrettante mensole e
sotto-mensole: ogni ogiva racchiude graziose sculture a mezzo
rilievo, rappresentanti fiori, frutta, conchiglie e teste umane.
BADIA DI SAN PLACIDO — TERRAZZO DI CASA PLATAMONE.

CASTELLO URSINO. (Fot. Gentile).

Il cimelio è interessante; ma senza paragone più notevole è un


edifizio rimasto interamente in piedi: quel castello Ursino che
Federico II fece erigere da Riccardo da Lentini, architetto militare,
contro la città. La vecchia rocca è ancora in piedi, ma quanto mutata
dai tempi della sua potenza! La piccola Catania del medio evo ebbe
anch'essa qualche giorno di gloria, quando la Corte angioina e
l'aragonese vi si fermarono e quando vi si raccolsero i parlamenti
siciliani: il castello fu appunto sede dei parlamenti e dei re. Allora
esso avanzava in importanza lo stesso palazzo reale di Palermo;
perchè, se il soldo dei due governatori era eguale, di trenta onze
annue, mentre tutti gli altri della rimanente Sicilia ne riscuotevano
soltanto dodici, diciotto o tutt'al più ventiquattro, i servienti o gente
d'arme della reggia palermitana erano diciotto, quando il mastio
catanese ne contava non meno di trenta. Tanta ne era l'importanza,
che i vicerè di Sicilia non ebbero dai re di Spagna la facoltà di
nominarne il comandante: il re personalmente provvedeva. Altro
singolare privilegio era quello di innalzare due bandiere sulle due
torri della fronte settentrionale, una per la val di Noto e l'altra per la
val di Démone. Di queste due torri, quella a destra era chiamata
appunto della Bandiera, la seconda del Martorio, perchè vi si dava la
tortura; le altre due meridionali si chiamavano una della Sala perchè
contigua alla gran sala dei Paramenti e l'altra del Magazzino, come
adiacente al deposito dei congegni guerreschi. Per una scala
cordonata si saliva ai quartieri del piano superiore: dalla porta Falsa
si usciva direttamente al mare, che prima dell'eruzione del 1669
batteva il fianco orientale della fortezza. Già gagliarda e reputata
addirittura inespugnabile sin dalla fondazione, essa fu ingrandita da
Federico d'Aragona di due battifolli, che più tardi, dopo le
ricostruzioni del 1554, furono detti di S. Croce e di S. Giorgio: a S.
Giorgio era dedicata la cappella costruita sotto la sala dei Paramenti
e solennemente consacrata il 22 dicembre 1391 dall'arcivescovo di
Monreale, alla presenza dei vescovi di Catania e di Nicastro.

E di quante drammatiche e tragiche vicende furono spettatrici le


vecchie mura! Quanti vagiti di regali infanti e quanti gemiti di non
meno coronati agonizzanti esse raccolsero! E quante torture di
prigionieri e quanti supplizii nella prossima riva del mare,
particolarmente ai sanguinosi giorni del Vespro! Qui pose la sua sede
Giacomo d'Aragona, il re che «ascutava tutti e si assittava 'ntra lu
curtugghiu di lu casteddu e dava udienza a tutti e facìa la giustizia».
Qui si svolsero quei romanzi di cappa e spada che furono le vite della
regina Maria, figliuola di Federico III aragonese, e di Bianca di
Navarra, vedova del re Martino: romanzi pieni di innamoramenti, di
gelosie, di fughe, di ratti, di congiure, di sollevazioni.... Finita
l'indipendenza siciliana, ridotta l'isola ad una provincia spagnuola, la
gloria del castello andò rapidamente scemando; poi la natura cospirò
contro di lui: le lave del 1669 lo circuirono, ne colmarono i fossi, ne
seppellirono le opere avanzate; il terremoto del 1693 lo rese
inabitabile, quello del 1818 gli diede il colpo di grazia. Restaurato
dopo i moti del 1837 contro la ribelle città, fu purtroppo rovinato
come opera d'arte architettonica, e da allora ad oggi la rovina è
continuamente cresciuta. Il primitivo scheletro, nondimeno, si rivela
ancora nei muri grossi circa tre metri, alti più che 30, lunghi 63 per
lato; nelle vôlte a crociera del vestibolo e delle sale inferiori delle
torri; nelle robuste ogive impostate sui capitelli romanici delle
colonne incastonate negli angoli dei muri; nella bellissima scala a
chiocciola che lungo la piccola torre centrale porta al cammino di
ronda. La decorazione esterna è quasi tutta distrutta; non restano se
non, all'entrata, una piccola nicchia con arco trilobato, nella quale si
vede un uccello strozzato — a giudizio dello Sciuto Patti alludente,
come la decorazione della porta del Santo Carcere, alla punizione
inflitta da Federico di Svevia alla città — e l'intarsio del Pentalfa o
Pentagramma sulle finestre di levante: prova, a giudizio dello stesso
archeologo, della cieca fiducia che lo Svevo riponeva nei cabalisti e
nei loro segni, leggendosi nel libro di Saba Malaspina che il re,
«mentre con sottili investigazioni indagava i segreti della natura, per
modo onorava gli astrologi, i negromanti e gli aruspici, che, secondo
le divinazioni ed auspici loro, il suo leggerissimo pensiero, a guisa di
vento, or di qua ed or di là con celere moto vagava».
V.

E col castello finiscono le vestigia dell'antica Catania: tutto ciò che si


vede in città non risale oltre il principio del Settecento, quando si
pose mano alla ricostruzione dopo il terremoto del 1693. Non
occorre dunque spiegare perchè il barocco trionfa in queste moderne
architetture: un barocco che sotto l'influenza dello spagnolismo unito
all'enfasi meridionale, gonfia le gote dei suoi mascheroni, moltiplica
le cariatidi ed i puttini, distende ed allaccia i più pesanti festoni,
aduna ed ammonticchia i più vistosi motivi decorativi. Barocche sono
tutte le chiese, fra le quali particolarmente notevoli la Collegiata,
regia cappella degli Aragonesi, l'aquila dei quali spiega ancora le ali
sulla facciata ricca di colonne, di statue e di ornati; la Badia di S.
Agata, con le finestre difese da grate panciute e traforate; la chiesa
dei Crociferi, esempio di architettura gesuitica; quella di S. Placido, e
via dicendo.
PORTA GARIBALDI. (Fot. Brogi).
LA COLLEGIATA. (Fot. Gentile).

Di bell'effetto, con le sue linee mosse, è la porta Garibaldi, più


conosciuta tra i popolani col nome di porta del Fortino, e chiamata
ufficialmente Ferdinanda al tempo della sua costruzione, che
avvenne nel 1768, a solenne memoria delle nozze di Ferdinando III,
o I che dir si voglia, con Maria Carolina d'Austria. È d'ordine toscano
e dorico, con otto pilastri geminati, dei quali quattro reggono
l'architrave e gli altri i trofei.
BADIA DI S. AGATA. (Fot. Grita).

La Loggia, il palazzo comunale che delle antiche logge o pergole,


dove il civico consesso si adunava nei tempi di mezzo, serba il nome
soltanto, sostituì il crollato palazzo senatorio, nel 1741; della metà
del Settecento è anche il collegio Cutelli, ora trasformato in convitto
nazionale: Mario Cutelli, gran signore e giureconsulto egregio,
destinò le sue rendite alla istituzione di questo collegio «all'uso di
Spagna», in un tempo nel quale la moda spagnuola imperava, e lo
stesso fondatore scriveva in castigliano la sua curiosa Catania
restaurada.

CHIESA DI S. FRANCESCO. (Fot. Martinez).


CHIESA DEI CROCIFERI. (Fot. Gentile).

Prima del Cutelli, e dopo la lunga notte del medio evo, i buoni studii
erano rifioriti in Catania, dove sorse la prima università di Sicilia, il
Siculorum Gimnasium. Per concessione di Alfonso d'Aragona, il 28
ottobre 1434 fu decretata la fondazione dello Studio generale, eretto
dieci anni dopo, quando il papa Eugenio IV spedì la bolla accordante
alla scuola catanese tutti i privilegi largiti alle università italiane e
particolarmente alla bolognese. Questo Studio fu per qualche secolo
il solo dove la gioventù siciliana potè addottorarsi: di qui la nuova
reputazione di sapiente che fu goduta dalla città e che il Tasso
confermò nella Conquistata:
O di Catanea, ove ha il sapere albergo...

CHIESA DI S. PLACIDO. (Fot. Grita).

Il palazzo universitario, eretto dapprima dove ora s'allarga la piazza


del Duomo, fu poi noi 1684 demolito e ricostruito nella piazza da
allora detta degli Studii; ma dopo nove anni, quando l'interno
dell'edifizio non era ancora assestato, il terremoto lo travolse dalle
fondamenta; la nuova costruzione, di linee molto eleganti, più volte
rafforzata ed in parte rifatta per l'altro terremoto del 1818, non ha
ancora un secolo di esistenza. Ed una quantità d'istituti se ne sono a
poco a poco, con l'accrescersi dei gabinetti, staccati; buona parte
hanno posto la loro sede nel recinto del convento dei Benedettini.

COLLEGIO CUTELLI. (Fot. Martinez).


Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebookluna.com

You might also like