Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de...

85
Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores OBJETIVOS : NIVELAR OS ALUNOS NOS PRINCIPAIS CONCEITOS DA INFORMÁTICA APLICADA AO ASSUNTO REDES DE COMPUTADORES. Ementa : Conceituação; Conversão de bases e aritmética computacional; Componentes principais de um computador; Códigos de representação; Execução de programas; Arquiteturas. Professor : Moacir Rodrigues Sanglard Junior. CONTEÚDO PROGRAMÁTICO UNIDADE I CONCEITUAÇÃO.................................................................................................................................. 3 I.1 PROCESSAMENTO DE DADOS ................................................................................................................................ 3 I.2 SISTEMAS DE INFORMAÇÃO ................................................................................................................................. 4 I.3 PROGRAMAÇÃO DE COMPUTADORES ................................................................................................................... 5 EXERCÍCIOS – UNIDADE I................................................................................................................................................ 6 UNIDADE II CONVERSÃO DE BASES E ARITMÉTICA COMPUTACIONAL ................................................ 7 II.1 BASES DE NUMERAÇÃO ....................................................................................................................................... 7 II.2 CONVERSÃO ENTRE BASES DE NUMERAÇÃO........................................................................................................ 7 II.3 ARITMÉTICA BINÁRIA E HEXADECIMAL............................................................................................................. 10 II.4 ÁLGEBRA DE BOOLE .......................................................................................................................................... 11 EXERCÍCIOS – UNIDADE II ............................................................................................................................................ 15 UNIDADE III COMPONENTES PRINCIPAIS DE UM COMPUTADOR........................................................... 17 MEMÓRIA ...................................................................................................................................................................... 18 Hierarquia de Memória ............................................................................................................................................ 18 Registradores ............................................................................................................................................................ 19 Memória Cache ......................................................................................................................................................... 19 III.1 Memória Principal .................................................................................................................................... 20 III.2 Memória Secundária ................................................................................................................................. 24 III.3 UNIDADE CENTRAL DE PROCESSAMENTO ...................................................................................................... 25 III.4 DISPOSITIVOS DE ENTRADA E SAÍDA.............................................................................................................. 28 EXERCÍCIOS – UNIDADE III ........................................................................................................................................... 34 PROVA 1 ......................................................................................................................................................................... 34 UNIDADE IV REPRESENTAÇÃO DE DADOS E INSTRUÇÕES ....................................................................... 35 INTRODUÇÃO ................................................................................................................................................................. 35 IV.1 TIPOS DE DADOS ................................................................................................................................................ 36 IV.2 TIPOS DE INSTRUÇÕES........................................................................................................................................ 37 IV.3 EXECUÇÃO DE PROGRAMAS ............................................................................................................................... 39 UNIDADE V ARQUITETURAS ................................................................................................................................ 42 V.1 ARQUITETURA CISC, ......................................................................................................................................... 42 V.2 ARQUITETURA RISC E ....................................................................................................................................... 42 V.3 OUTRAS ARQUITETURAS.................................................................................................................................... 42 Introdução ................................................................................................................................................................. 42 CISC E RISC: Qual a diferença? .............................................................................................................................. 43 Plataformas CISC e RISC: Uma coexistência pacífica............................................................................................. 43 Arquitetura CISC versus RISC .................................................................................................................................. 44 Arquiteturas de Pipeline ........................................................................................................................................... 47 Superpipelined versus Superescalar ......................................................................................................................... 49

Transcript of Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de...

Page 1: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 1/85

POL 2055

Organização de Computadores

OBJETIVOS : NIVELAR OS ALUNOS NOS PRINCIPAIS CONCEITOS DA INFORMÁTICA APLICADA AO ASSUNTO REDESDE COMPUTADORES.

Ementa : Conceituação; Conversão de bases e aritmética computacional; Componentesprincipais de um computador; Códigos de representação; Execução de programas;Arquiteturas.

Professor : Moacir Rodrigues Sanglard Junior.

CONTEÚDO PROGRAMÁTICO

UNIDADE I CONCEITUAÇÃO..................................................................................................................................3

I.1 PROCESSAMENTO DE DADOS ................................................................................................................................3I.2 SISTEMAS DE INFORMAÇÃO .................................................................................................................................4I.3 PROGRAMAÇÃO DE COMPUTADORES ...................................................................................................................5EXERCÍCIOS – UNIDADE I................................................................................................................................................6

UNIDADE II CONVERSÃO DE BASES E ARITMÉTICA COMPUTACIONAL................................................7

II.1 BASES DE NUMERAÇÃO .......................................................................................................................................7II.2 CONVERSÃO ENTRE BASES DE NUMERAÇÃO........................................................................................................7II.3 ARITMÉTICA BINÁRIA E HEXADECIMAL.............................................................................................................10II.4 ÁLGEBRA DE BOOLE ..........................................................................................................................................11EXERCÍCIOS – UNIDADE II ............................................................................................................................................15

UNIDADE III COMPONENTES PRINCIPAIS DE UM COMPUTADOR...........................................................17

MEMÓRIA ......................................................................................................................................................................18Hierarquia de Memória ............................................................................................................................................18Registradores ............................................................................................................................................................19Memória Cache.........................................................................................................................................................19III.1 Memória Principal ....................................................................................................................................20III.2 Memória Secundária .................................................................................................................................24

III.3 UNIDADE CENTRAL DE PROCESSAMENTO ......................................................................................................25III.4 DISPOSITIVOS DE ENTRADA E SAÍDA..............................................................................................................28EXERCÍCIOS – UNIDADE III ...........................................................................................................................................34

PROVA 1 .........................................................................................................................................................................34

UNIDADE IV REPRESENTAÇÃO DE DADOS E INSTRUÇÕES .......................................................................35

INTRODUÇÃO .................................................................................................................................................................35IV.1 TIPOS DE DADOS ................................................................................................................................................36IV.2 TIPOS DE INSTRUÇÕES........................................................................................................................................37IV.3 EXECUÇÃO DE PROGRAMAS...............................................................................................................................39

UNIDADE V ARQUITETURAS ................................................................................................................................42

V.1 ARQUITETURA CISC,.........................................................................................................................................42V.2 ARQUITETURA RISC E.......................................................................................................................................42V.3 OUTRAS ARQUITETURAS....................................................................................................................................42

Introdução.................................................................................................................................................................42CISC E RISC: Qual a diferença?..............................................................................................................................43Plataformas CISC e RISC: Uma coexistência pacífica.............................................................................................43Arquitetura CISC versus RISC..................................................................................................................................44Arquiteturas de Pipeline ...........................................................................................................................................47Superpipelined versus Superescalar .........................................................................................................................49

Page 2: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 2/85

Software: Uma barreira............................................................................................................................................52Tendências Recentes das Plataformas RISC e CISC ................................................................................................53A Arquitetura do CISC Intel x86 ...............................................................................................................................53Os Processadores RISC e CISC da Motorola ...........................................................................................................54Os Chips SPARC da SUN Microsystems...................................................................................................................55Os RISC PA e PRISMA da Hewlett-Packard ............................................................................................................55O Consórcio ACE e o RISC da MIPS .......................................................................................................................56Uma Pequena História dos Processadores...............................................................................................................56

UNIDADE VI LABORATÓRIO ................................................................................................................................59

VI.1 INTERFACES GRÁFICAS ......................................................................................................................................59VI.2 SISTEMAS OPERACIONAIS PROPRIETÁRIOS ........................................................................................................59

VI.1 DOS...............................................................................................................................................................59VI.2 WINDOWS ....................................................................................................................................................70

PROVA 2 .........................................................................................................................................................................85

BIBLIOGRAFIA

MONTEIRO, M. Introdução à organização de computadores. 3.ed. LTC, 1996.TANEMBAUM, A.S. Organização estruturada de computadores. New Jersey: Prentice-Hall,1992.TANEMBAUM, A.S. Sistemas operacionais modernos. New Jersey: Prentice-Hall, 1995.STAIR, R. M. Princípios de sistema de informação: uma abordagem gerencial. Rio deJaneiro : LTC, 1998.

ATENÇÃO

Esta apostila serve somente como um guia para a matéria, não havendo compromissocom o fornecimento de detalhes sobre os tópicos abordados.

Para a obtenção de mais detalhes sobre os assuntos trabalhos, consulte a bibliografiacitada acima.

Page 3: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 3/85

Unidade I Conceituação

I.1 Processamento de dados

- Computador

Máquina (partes eletrônicas e eletromecânicas) capaz de sistematicamentecoletar, manipular e fornecer os resultados da manipulação para um ou maisobjetivos.

� Tipos de ComputadoresOs computadores se destinguem pela sua finalidade e porte, se dividindo aolongo desse período em seis tipos básicos:

MAINFRAMEConhecidos dos anos setenta, eram computadores degrandes empresas, realizando grandes tarefas e ocupandoespaços formidáveis, como salas inteiras.

COMPUTADORES EMREDE, SERVIDORES E

CLIENTES

São computadores capazes de servir diversas máquinas aomesmo tempo. Possibilitaram empresas difundirem autilização do computador entre seus funcionários e setores.

WORKSTATION

São muito utilizados por pessoas ou empresas que necessitamde um computador veloz e capaz de realizar muito trabalhoao mesmo tempo. Essa é sua principal característica.

PC

O Computador Pessoal é o responsável pelo sucesso dainformática entre as pessoas e empresas atualmente. Cadavez mais barato e acessível, realiza as principais tarefasrotineiras e as mais avançadas. É o objeto de nosso estudo.

NOTEBOOK

São computadores portáteis, cabem em uma pasta e sãoimportantes para o trabalho de campo de um serviço ou amovimentação dos seus dados, pois podemos levá-lo aqualquer lugar.

PALMTOP

Têm sido o maior sucesso nas recentes Feiras de Informática.Como o próprio nome diz, cabem na palma da mão erealizam quase todas as tarefas de um PC.

- Processamento de Dados

� Dados x Informações

� Processamento

Entrada Saída (Resultado)

Dados Processamento Informações

Page 4: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 4/85

I.2 Sistemas de Informação

- Sistema

Conjunto de partes coordenadas que concorrem para a realização de umdeterminado objetivo.

- Sistema de Processamento de Dados

É aquele responsável pela coleta, armazenamento, processamento erecuperação, em equipamentos de processamento eletrônico, dos dadosnecessários ao funcionamento de um outro sistema maior: o sistema deinformações.

- Sistema de Informação

� Métodos

� Processos (Manuais e Automatizados)

� Equipamentos

- Componentes da Organização e Níveis de Decisão

� Sistemas de Processamento de TransaçõesSistemas que tratam e processam as operações diárias dos negócios, outransações.

� Sistemas de Informações GerenciaisSistemas caracterizados pela produção de relatórios pré-programados,tanto periódicos, quanto sob demanda e de exceção.

CEO

CFO COO CIO ...

Desenvolvimento Suporte eArquitetura

Operação

Estratégico

Tático

Operacional

Detalhe

-

+

Feedback

Page 5: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 5/85

� Sistemas de Apoio à DecisãoSistemas que dão apoio e assistência em todos os aspectos da tomada dedecisões sobre um problema específico. Vão além dos sistemas deinformações gerenciais, pois fornecem assistência imediata na solução deproblemas complexos.

� Inteligência Artificial e Sistemas EspecialistasSistemas baseados na noção de inteligência artificial são aqueles quetomam as características da inteligência humana. Possui váriossubcampos de pesquisa, e o de sistemas especialistas é um deles.Sistema especialista é aquele que pode fazer sugestões e chegar aconclusões de um modo bem semelhante ao de um profissionalespecialista.

- Sistema de Informação Baseado em Computador

� Hardware

� Software

� Banco de Dados

� Telecomunicações

� Pessoas

� Procedimentos

I.3 Programação de Computadores

- Programa

Conjunto de instruções, ou ordens de comando, dadas ao hardware com oobjetivo de realizar uma determinada ação. Por exemplo: uma operaçãoaritmética, uma transferência de dados etc.

Exemplo de programa...

- Linguagens de Programação

� Regras Fixas e Rígidas de Sintaxe.

� Linguagem de Máquina (Primeira Geração) e Linguagem Assembly (SegundaGeração).

� Linguagens de Alto Nível: Terceira Geração (Por exemplo: BASIC, COBOL,FORTRAN e PASCAL); Quarta Geração (Query Languages, Geração de Código eCapacidades Gráficas. Por exemplo: SQL – Structured Query Language); QuintaGeração (Linguagens naturais semelhantes à sintaxe da língua inglesa, usadaspara criar programas para inteligência artificial e sistemas especialistas. Porexemplo: LADDER – Identificação e localização de navios; INTELLECT – Interfacecom banco de dados de mainframes).

� Tradução para o Computador: Interpretador e Compilador (Linkeditor).

Page 6: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 6/85

Exercícios – Unidade I

1. Conceitue os termos “dado” e “informação”, no que se refere a seu emprego emprocessamento de dados.

2. Caracterize as etapas principais de um processamento de dados.

3. Conceitue um sistema. Cite 2 exemplos práticos de organizações sistêmicas na vidareal.

4. O que é um sistema de informação?

5. O que você entende por um programa de computador?

6. Conceitue os termos hardware e software.

7. O que é e para que serve uma linguagem de programação de computador? Citeexemplos de linguagens de programação.

8. Qual a diferença entre um sistema de processamento de transação e um sistema deinformações gerenciais?

9. Descreva brevemente os componentes de um sistema de informação baseado emcomputador.

10. O que é um sistema de apoio à decisão? E um sistema especialista?

Page 7: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 7/85

Unidade II Conversão de Bases e Aritmética Computacional

II.1 Bases de Numeração

- Base Decimal

- Base Binária

� Algarismos (bits) 0 e 1.

� 1 Bit = binary digit = 0 ou 1; 1 Byte = Conjunto de 8 bits; 1 Kbyte = 1024 bytesou 8192 bits; 1 Megabyte = 1024 Kbytes, 1.048.576 bytes ou 8.388.608 bits.

Medida Descrição1 Bit = 0 ou 1

1 Byte = 8 bits1 Kbyte = 1024 bytes ou 210 bytes

1 Megabyte = 1024 Kbytes ou 220 bytes

� Próximos múltiplos: Gigabyte (1073741824 bytes); Terabyte (1024 Megabytes);e Petabyte (1024 Terabytes).

Descrição- Base hexadecimal

� 0, 1, 2, 3, ..., 9, A, B, C, D, E e F.

- Outras Bases

II.2 Conversão entre Bases de Numeração

- Entre as Bases 2 e 16

Base 2 Base 8 Base 10 Base 160000 0 0 00001 1 1 10010 2 2 20011 3 3 30100 4 4 40101 5 5 50110 6 6 60111 7 7 71000 10 8 81001 11 9 91010 12 10 A1011 13 11 B1100 14 12 C1101 15 13 D1110 16 14 E1111 17 15 F

Page 8: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 8/85

� Conversão da base Binária (2) para a base Hexadecimal (16)Exemplo:

1101110001100102 = (0110) (1110) (0011) (0010)2 = 6 E 3 216

� Conversão da base Hexadecimal (16) para a base Binária (2)Exemplo:

5 B F 416 = (0101) (1011) (1111) (0100)2 = 1011011111101002

- De uma Base “B” para a Base 10

� Conversão da base Binária (2) para a base Decimal (10)Exemplos:

a) 10102 = (1x23)+(0x22)+(1x21)+(0x20) = 1010

b) 112 = (1x21)+(1x20) = (1x2)+(1x1) = 310

c) 10110102 = (1x26)+(0x25)+(1x24)+(1x23)+(0x22)+(1x21)+(0x20) =9010

� Conversão da base Hexadecimal (16) para a base Decimal (10)Exemplos:

a) A316 = (10x161)+(3x160) = (160)+(3x1) = 16310

b) 416 = (4x160) = (4x1) = 410

c) 3CF16 = (3x162)+(12x161)+(15x160) = (3x256)+(192)+(15x1) =97510

� Conversão da base Octal (8) para a base Decimal (10)Exemplos:

a) 478 = (4x81)+(7x80) = (32)+(7) = 3910

b) 5628 = (5x82)+(6x81)+(2x80) = (5x64)+(48)+(2x1) = 37010

- Da Base 10 para uma Base “B”

� Conversão da base Decimal (10) para a base Binária (2)Exemplos:

a) 1010

10/2 = 5 (resto = 0)5/2 = 2 (resto = 1)2/2 = 1 (resto = 0)

= 10102

b) 310

3/2 = 1 (resto = 1)

= 112

Page 9: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 9/85

c) 9010

90/2 = 45 (resto = 0)45/2 = 22 (resto = 1)22/2 = 11 (resto = 0)11/2 = 5 (resto = 1)5/2 = 2 (resto = 1)2/2 = 1 (resto = 0)

= 10110102

� Conversão da base Decimal (10) para a base Hexadecimal (16)Exemplos:

a) 16310

163/16 = 10 (resto = 3)

= A316

b) 97510

975/16 = 60 (resto = 15)60/16 = 3 (resto = 12)

= 3CF16

� Conversão da base Decimal (10) para a base Octal (8)Exemplo:

3910

39/8 = 4 (resto = 7)

= 478

- Entre as Bases 2 e 8 e entre as Bases 8 e 16

� Conversão da base Binária (2) para a base Octal (8)Exemplo:

10001100102 = (001) (000) (110) (010)2 = 1 0 6 28

� Conversão da base Octal (8) para a base Binária (2)Exemplo:

1 0 6 28 = (001) (000) (110) (010)2 = 10001100102

� Conversão da base Octal (8) para a base Hexadecimal (16)Exemplos:

a) 1 0 6 28 = 10001100102 = 2 3 216

b) 6 78 = 1101112 = (0011) (0111)2 = 3716

� Conversão da base Hexadecimal (16) para a base Octal (8)Exemplo:

a) 2 3 216 = 10001100102 = 1 0 6 28

b) 3716 = 1101112 = 6 78

Page 10: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 10/85

II.3 Aritmética Binária e Hexadecimal

- Soma Binária� Exemplos:

a) 101101+101011

1011000

b) 10101+11100

110001

c) 100110+011100

1000010

- Subtração Binária� Exemplos:

a) 101101-100111

000110

b) 100110001-010101101

010000100

- Aritmética Hexadecimal (Base 16)� Exemplos de soma e subtração:

a) 3A943B+23B7D5

5E4C10

b) 4C7BE8- 1E927A

2DE96E

- Aritmética Octal (Base 8)� Exemplos de soma e subtração:

a) 3657+1741

5620

b) 7312- 3465

3625

Page 11: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 11/85

II.4 Álgebra de Boole

- Álgebra Booleana

� Matemático inglês George Boole

- Portas e Operações Lógicas

Uma operação lógica produz um resultado que pode assumir somente os valores0 ou 1, sendo 1 = Verdadeiro e 0 = Falso.

� Operação Lógica E (AND)

A XB

X = A.B

Entrada SaídaA B X = A.B0 0 00 1 01 0 01 1 1

Exemplo: A = 0110 ; B = 1101

X = A.B = 0100

Exemplo de algoritmo...

� Operação Lógica OU (OR)

Exemplo: A = 0110 ; B = 1110

X = A+B = 1110

Exemplo de algoritmo...

Page 12: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 12/85

� Operação Lógica NÃO (NOT)

A X

X =

Entrada SaídaA X =0 11 0

Exemplo: A = 0110

X = = 1001

Exemplo de algoritmo...

� Operação Lógica NÃO E (NAND - NOT AND)

A XB

X = A.B

Entrada SaídaA B X = A.B0 0 10 1 11 0 11 1 0

Exemplo: A = 0110 ; B = 1101

X = A.B = NÃO(0110 E 1101) = NÃO(0100) = 1011

Exemplo de algoritmo...

A

A

A

Page 13: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 13/85

� Operação Lógica NÃO OU (NOR - NOT OR)

Exemplo: A = 0110 ; B = 1110

X = A+B = NÃO(0110 OU 1110) = NÃO(1110) = 0001

Exemplo de algoritmo...

� Operação Lógica OU EXCLUSIVO (XOR – EXCLUSIVE OR)

Exemplo: A = 11001 ; B = 11110

X = A ⊕ B = 00111

Exemplo de algoritmo...

Page 14: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 14/85

� Obs.:

- Expressões Lógicas – Aplicações de Portas

Expressão algébrica formada por variáveis lógicas (binárias), por símbolosrepresentativos de uma operação lógica (+ . ⊕ etc.), por parênteses (às vezes)e por sinal de igual.

� Cálculos de Expressões Lógicas

Prioridade: NÃO E OUExemplos:

a) A=1; B=0; C=1; D=1

X = A + B . C ⊕ DX = 0

b) A=1001; B=0010; C=1110; D=1111

X = A ⊕ ( B . C + D) + (B ⊕ D)X = 0110

Page 15: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 15/85

Exercícios – Unidade II

1. Converter os seguintes valores decimais em valores binários equivalentes(conversão de base 10 para base 2):

a. 329b. 284c. 473d. 69

e. 135f. 215g. 581h. 197

2. Converter os seguintes valores binários em valores decimais equivalentes(conversão de base 2 para base 10):

a. 11011101010b. 11001101101c. 10000001111d. 1110

e. 111001101001f. 111111000011g. 101100011000h. 100000000110

3. Converter os seguintes valores decimais em valores octais equivalentes (conversãode base 10 para base 8):

a. 177b. 254c. 112d. 719

4. Converter os seguintes valores octais em valores decimais equivalentes (conversãode base 8 para base 10):

a. 405b. 477c. 237d. 46

5. Converter os seguintes valores decimais em valores hexadecimais equivalentes(conversão de base 10 para base 16):

a. 447b. 544c. 223d. 71

e. 622f. 97g. 121h. 297

6. Converter os seguintes valores hexadecimais em valores decimais equivalentes(conversão de base 16 para base 10):

a. 3A2b. 33Bc. 621d. 99

e. 1ED4f. 7EFg. 22Ch. 110A

7. Efetuar as seguintes conversões de base:

Page 16: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 16/85

a. 374218 = ( ) 16

b. 14A316 = ( ) 10

c. 110111000112 = ( ) 16

d. 2BEF516 = ( ) 8

e. 53318 = ( ) 2

f. 1000110112 = ( ) 8

g. 21710 = ( ) 7

h. 4138 = ( ) 2

8. Efetuar as seguintes somas:

a. 317528 + 6735 8 =b. 2A5BEF16 + 9C82916 =c. 11001111012 + 1011101102 =d. 377428 + 265738 =

e. 3567 + 4427 =f. 34E3C16 + FAB16 =g. 111112 + 111012 =h. 111111012 + ECB816 = ( )10

9. Efetuar as seguintes operações de subtração:

a. 64B2E16 – 27EBA 16 =b. 23518 – 1763 8 =c. 5436 – 4556 =d. 110010000102 – 11111111112 =

e. 100011010002 – 1011011012 =f. 43DAB16 – 3EFFA16 =g. 1000102 – 111012 =h. A45F16 – 111111112 = ( )8

10. Quantos números binários diferentes podem ser armazenados em memórias comespaço de 6 dígitos cada uma?

11. Expresse o número decimal 2001 nas bases 2, 8 e 16.

12. Considere os seguintes valores binários:

A = 1011 B = 1110 C=0011 D=1010

Obtenha o valor de X nas seguintes expressões lógicas:

a. X = A . (B ⊕ C)b. X = (A + B) . (C ⊕ (A + D))c. X = B. C . A + (C ⊕ D)

d. X = ((A + B ⊕ D) . ( C + A) + B) . (A + B)e. X = A ⊕ B + C . B + A

Page 17: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 17/85

Unidade III Componentes Principais de Um Computador

- Byte – Unidade de armazenamento.

� 8 bits.

- Palavra – Unidade de transferência e processamento.

� Normalmente um número múltiplo de 1 byte.� Mais comum atualmente 16 ou 32 bits.� Já existem processadores com palavras de 64 bits.

- Exemplos de valores utilizados em computação:

� 1K = 1024� 1M = 1024K = 1024 x 1024 = 1.048.576� 1G = 1024M = 1.048.576 x 1024 = 1.073.741.824� 256K = 256 x 1024 = 262.124� 64M = 64 x 1024 x 1024 = 65.536K = 65.536 x 1024 = 67.108.864� 16G = 16 x 1024M = 16384 x 1024 = 16.777.216K

Teclado

Memória

ProcessadorUCP

Vídeo

SaídaEntrada

Figura III.1 - Componentes de um sistema de computação

DadosControle

Page 18: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 18/85

Memória

- 2 operações: armazenar (escrever ou gravar) e recuperar (ler). O elementomanipulado é o bit.

- Endereço de memória.

- Memória vazia versus lixo.

Hierarquia de Memória

- Tempo de acesso

� Memória principal: medido em nanosegundos (ns). 1ns = 1 x 10-9.� Memória secundária: medido em milisegundos, em geral. Fitas magnéticas têm

tempo de acesso da ordem de poucos segundos.Atenção: Os valores citados abaixo com relação a este item para cada um tipo dememória são exemplos que visam somente a ilustração, pois no momento daelaboração deste material as evoluções tecnológicas já podem ter gerado memóriasmais rápidas.

- Capacidade

� Unidade de medida mais comum é o byte.� Exemplos: registrador R1 com 16 bits; uma ROM de um computador com 32

Kbytes; RAM de um computador com 128 Mbytes; disco rígido de umcomputador com 20 Gbytes; CD-ROM com capacidade de 650 Mbytes; um cachede 256 Kbytes.

- Volatilidade

Registradores

Memória cache

Memória principal

Memória secundáriaDiscos

Fitas

-

+ Custo Velocidade

Figura III.2 - Hierarquia de memória

Page 19: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 19/85

� Volátil: perde a informação armazenada quando a energia elétrica desaparece.Exemplos: registradores; memória RAM (Random Access Memory); memóriacache.

� Não volátil: a informação é mantida mesmo quando não há energia elétrica.Exemplos: discos; fitas; ROM (Read Only Memory); PROM (Programable ReadOnly Memory); EPROM (Erasable PROM).

- Tecnologia de fabricação

� Memórias de semicondutores: mais caras e velozes. Exemplos: memória cache;memória principal; registradores.

� Memórias de meio magnético: como exemplo, discos rígidos, disquetes e fitasmagnéticas.

Registradores

- São memórias auxiliares internas à UCP.

- Características:

� Tempo de acesso/ciclo de memória: medido em nanosegundos, dependendo doprocessador do computador. Em torno de 1 e 5 nanosegundos;

� Capacidade: registradores de dados têm tamanho igual ao da palavra doprocessador; registradores de endereços podem ter tamanhos iguais ao dapalavra ou menores;

� Volatilidade: são voláteis;� Tecnologia: memórias de semicondutores, com tecnologia igual à dos demais

circuitos da UCP;� Temporariedade: armazenam os dados apenas durante o tempo necessário para

a sua utilização na UAL (Unidade Lógica e Aritmética);� Custo: maior custo entre os diversos tipos de memória.

Memória Cache

- É uma memória de pequenas dimensões e de acesso muito rápido, que se colocaentre a memória principal (RAM) e o processador. Sua função é acelerar avelocidade de transferência das informações entre a UCP e a memória principal.

- Pode ser interna ao processador ou externa.

- Características:

� Tempo de acesso/ciclo de memória: medido em nanosegundos. Em torno de 5 e7 (até menores) nanosegundos.

� Capacidade: as caches usadas atualmente têm tamanhos que variam entre os256 e os 512 Kbytes, podendo chegar até aos 1 Mbytes.

� Volatilidade: são voláteis.

Page 20: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 20/85

� Tecnologia: memórias de semicondutores, em geral memórias estáticas,denominadas SRAM (Static RAM).

� Temporariedade: tempo de permanência de uma instrução ou dado é pequeno,menor que a duração da execução do programa ao qual a instrução ou dadopertence;

� Custo: valor situado entre o dos registradores, que são os mais caros, e o damemória principal, mais barata. Cache externo é ainda mais caro.

III.1 Memória Principal

Figura III.3 – Exemplo de circuitos de memória RAM

- É um local de armazenamento de acesso rápido onde são guardadas as instruções eos dados de que a UCP necessita para a execução de uma dada tarefa. Ou seja, é odispositivo onde o programa (e os seus dados) que vai ser executado é armazenadopara que a UCP vá “buscando” instrução por instrução.

- Características:

� Tempo de acesso/ciclo de memória: velocidade abaixo das memórias cache,embora seja muito mais rápida que as memórias secundárias; medido emnanosegundos. Atualmente em torno de 7 e 15 ns.

� Capacidade: é bem maior que a da memória cache; atualmente sãocomercializadas em módulos que vão de 128 até 512 Mbytes, já sendoanunciados módulos de 1 Gbyte para os computadores pessoais.

� Volatilidade: em sua grande parte são voláteis, entretanto há uma pequenaquantidade de memória não volátil fazendo parte da memória principal, que éusada para armazenar as instruções que são executadas sempre que ocomputador é ligado.

� Tecnologia: memórias de semicondutores, em geral memórias com elementosdinâmicos, denominadas DRAM (Dynamic RAM).

� Temporariedade: tempo de permanência de uma instrução ou dado é pequeno,em geral menor que a duração da execução do programa ao qual a instrução oudado pertence. Entretanto, duram mais que na memória cache ou nosregistradores e menos que na memória secundária;

Page 21: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 21/85

� Custo: valor mais barato que as memórias cache e mais caro que as memóriassecundárias. Atualmente 1 Mbyte gira em torno de U$ 0,15 e U$ 0,50.

- Operações com a Memória Principal

Figura III.4 – Comunicação entre UCP e MP

� RDM = registrador de dados da memória; REM = registrador de endereços damemória; UC = unidade de controle.

� Leitura:1 - (REM) <- (endereço da posição de memória a ser lida, que vem de outro

registrador)1.1 – Endereço é colocado no barramento de endereços2 – Sinal de leitura no barramento de controle3 – (RDM) <- (MP(REM)) * memória principal decodifica o endereço e

transfere o conteúdo da sua posição para o RDM,pelo barramento de dados

4 – (outro registrador) <- (RDM)

Page 22: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 22/85

� Escrita:1 - (REM) <- (endereço da posição de memória a ser gravada, que vem de outro

registrador)1.1 – Endereço é colocado no barramento de endereços2 – (RDM) <- (conteúdo a ser gravado, que vem de outro registrador)3 – Sinal de escrita no barramento de controle4 – (MP(REM)) <- (RDM) * memória principal transfere o conteúdo do

registrador RDM, que vem pelo barramento dedados, para a posição de memória

- Cálculos:

� Pode-se armazenar em uma célula de 8 bits 28 = 256 valores.� Tendo a MP “N” endereços, ou seja, “N” células, N = 2E.� Sendo E = quantidade de bits dos números que representam cada um dos N

endereços. Ex.: Se N = 512 (MP com 512 células), 512 = 2E , E = 9, pois 29 =512.

� O total de bits que podem ser armazenados na MP é T, sendo T = N x M ou T =2E x M, onde M é o tamanho de cada célula. Ex.: Seguindo o exemplo anterior,para uma capacidade de armazenamento de 8 bits em cada célula, T = 512 x 8= 4096, ou seja, o total de bits que pode ser armazenado nesta MP é de 4096.

� Exemplo: RAM com espaço máximo de endereçamento de 2Kbytes. Cada célulapode armazenar 16 bits. Qual o valor total de bits que podem ser armazenados equal o tamanho de cada endereço? N = 2K; N = 2E = 2K = 2 x 1024 = 21 . 210 =211; M = 16 bits; E = 11 (endereços são números que têm 11 bits); T = N x M =2048 x 16 = 32768 = 32K.

- Como o barramento de dados interliga o RDM e a MP, então ambos possuem omesmo tamanho. O mesmo acontece entre o barramento de endereços e o REM.Como o REM armazena o endereço de acesso a uma célula da MP, seu tamanho éigual a E (da fórmula N = 2E). O RDM, em geral, tem tamanho igual ao da palavra,porém não há um padrão de mercado para isto.

- Tipos (Tecnologias de MP):

� Particularidade – tempo de acesso a qualquer célula é igual, independentementeda sua localização física. Qualquer endereço, aleatoriamente escolhido, tem omesmo tempo de acesso. Daí a utilização do termo RAM – Random AccessMemory ou Memória de Acesso Aleatório.

� ROM – Read Only Memory ou Memória Somente de Leitura: variação damemória RAM utilizada para armazenar componentes de software que nãopodem ser perdidos quando a energia se vai (não voláteis), tais como:

• BIOS – Basic Input Output System ou Sistema Básico de Entrada eSaída;

• Bootstrap (boot) ou IPL – Initial Program Load ou CarregamentoInicial do Programa.

� Variações de ROM:• PROM – Programmable Read Only Memory, ou seja, só é possível

gravar uma vez. Gravação feita após a fabricação, com dispositivoespecial para “queimar a pastilha”;

• EPROM – EEPROM ou EAROM – Flash ROM – para aplicações querequerem mais leitura que escrita. Podem ser regravadas.

Page 23: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 23/85

Figura III.5 – Exemplo de memória ROM

� Tecnologias de fabricação: SRAM e DRAM.• SRAM – RAM estática – utilizadas na fabricação de memórias cache

(L1 – interno ao processador e L2 – normalmente externo aoprocessador); o valor de 1 bit permanece armazenado, estático, nacélula enquanto houver energia elétrica; seu circuito ocupa maisespaço físico que a DRAM, pois possui mais transistores; assim sendo,tem custo maior;

• DRAM – RAM dinâmica – utilizadas na fabricação da memóriaprincipal; um capacitor (dispositivo que trabalha de forma semelhantea uma bateria) recebe a carga de energia que representa o valor 1,sendo o 0 representado pela ausência de carga; porém, com o passardo tempo, o capacitor vai perdendo a carga, necessitando de regarga(refresh), o que acarreta a velocidade menor que a SRAM.

- Tratamento de erros

Y bitsDados deEntrada

Algoritmo

A MPX bits X + Y bits

Figura III.6 - Tratamento de erros no armazenamento

X bits

Z bitsMPAlgoritmo

A Comparação Ze Y

Figura III.7 - Tratamento de erros na leitura

Correção (?)

Dados de Saída

X + Y bits

Page 24: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 24/85

III.2 Memória Secundária

- É constituída por diferentes tipos de dispositivos, alguns diretamente ligados aosistema para acesso imediato (ex.: discos rígidos) e outros que podem serconectados quando desejado (ex.: disquetes, fitas de armazenamento, CD-ROMetc.).

- Características:

� Tempo de acesso/ciclo de memória: como são, em geral, dispositivoseletromecânicos e não puramente eletrônicos (como os registradores, memóriascache e memória principal), possuem tempos de acesso maiores. Discos rígidosem torno de 3 a 15 milisegundos. CD-ROM em torno de 70 e 300 ms. Fitasmagnéticas na ordem de segundos;

� Capacidade: grande capacidade de armazenamento. Discos rígidos variandoentre 10 e 80 GigaBytes. CD-ROM com 600 Mb ou mais para cada disco;

� Volatilidade: não voláteis;� Tecnologia: há uma variedade de tecnologias para cada dispositivo;� Temporariedade: são dispositivos com caráter de armazenamento permanente

ou de longa duração;� Custo: o custo relevante neste tipo de memória está no dispositivo de leitura e

gravação, sendo as mídias muito baratas.

Page 25: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 25/85

III.3 Unidade Central de Processamento

- Funções básicas da UCP: execução das operações realizadas por um computador eemissão dos sinais de controle para os demais componentes do computador agirem.

- Instrução de máquina: seqüência de 0s e 1s que formaliza uma determinadaoperação a ser realizada pelo processador.

- Funções básicas: Função Processamento e Função Controle

Início

Buscar apróximainstrução

Interpretar ainstrução

(decodificar)

Executar ainstrução

Início

Page 26: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 26/85

- Função processamento: executada pela Unidade Aritmética e Lógica (UAL) e poralguns Registradores.

� Fatores que influenciam a velocidade: velocidade do processador; facilidadesembutidas no hardware da UAL; quantidade de UAL disponíveis; tamanho dapalavra.

� Cache versus tamanho do barramento versus tamanho da palavra.

- Função controle: executada pela Unidade de Controle, Clock, Registrador deInstrução, Contador de Instrução, Decodificador de Instrução, RDM e REM.

� Passos1. Busca da instrução e interpretação das ações a serem executadas – fetch

cycle.2. Envio dos sinais para ativação dos outros componentes – execute cycle.

O Processador principal fica localizado em uma placa denominada Placa-Mãe, junto com oscircuitos elétricos que interligam a placa ao conjunto de componentes do computador.

Marcas e tipos de ProcessadoresExistem diversos tipos de marcas e fabricantes de Processadores no mercado, dentre eles a Intel,Power PC, Cyrix, AMD, dentre outros. Atualmente a Intel é a principal fabricante de processadorespara PC. Ao mesmo tempo, você já deve ter ouvido falar de números ou nomes como 8088, 286,386, 486, Pentium I, II, III e IV, Duron, Athlon, MMX, etc. São todos modelos dos Processadores jáfabricados nos últimos anos.

Os Processadores são conhecidos também pela sua Velocidade, ou como os dados sãotransmitidos em um computador.

Como em uma Linha-de-Produção, há uma velocidade em que os componentes do computadorcomunicam-se entre si. Essa velocidade pode variar em cada modelo. Por exemplo, existe oPentium 900 e o Athlon 850. Significa que o processador Pentium da Intel e o Athlon da AMDprocessam dados a uma freqüência de 900 e 850 Mhz, respectivamente.

Nos sistemas monoprocessador, ou seja, que só possuem um processador, a unidade deprocessamento chama-se CPU (unidade central de processamento), constituindo a parte

A placa-mãe de uma CPU. Chips como estescompõem o Processador, que junto a umemaranhado de Circuitos Elétricos e outras peçaselétricas, compôem o que chamamos de Placa-Mãe do Computador.

Page 27: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 27/85

operacional mais importante do computador. Um computador pessoal (PC) temnormalmente apenas um processador, de dimensões reduzidas: o microprocessador.

Cada microprocessador tem-lhe associado um conjunto de instruções, as quais é capaz deinterpretar e de executar. O conjunto de instruções varia conforme o fabricante dosmicroprocessadores, que o pode fazer mais ou menos complexo, mas pertence em geral a umade duas categorias possíveis: CISC ou RISC.

Em termos de velocidade temos as seguintes nomenclaturas:

Milisegundos 1 / milMicrosegundos 1 / milhãoNanosegundos 1 / bilhãoPicosegundos 1 / trilhão

Page 28: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 28/85

III.4 Dispositivos de Entrada e Saída

Entradas e Saídas As entradas e saídas referem-se aos fluxos de dados que entram e saemdo computador. A entrada e a saída de dados faz-se através de dispositivos específicos,externos ou periféricos ao sistema constituído pela unidade de processamento e pelamemória principal.

Os buses são canais de transmissão internos ao computador e nos quais circula a informação.Um bus é constituído por fios condutores paralelos que interligam os componentes internos docomputador.

O bus de expansão é um bus utilizado na transferência de dados entre as placas deexpansão e a placa principal do computador. O bus ISA (Industry Standard Architecture) é umbus de expansão de 16 bits, o que quer dizer que se conseguem tranferir palavras de 16 bitsde uma só vez.

Bus Local - O aparecimento de novos processadores, capazes de processar grandesquantidades de dados, fez nascer um bus mais rápido e mais adequado às velocidades doprocessador: o bus local. Estes buses, dos quais o VESA Local Bus (VLB) é um exemplo,destinam-se principalmente ao suporte de placas vídeo e de outros dispositivos com grandesrequisitos de velocidade.

Page 29: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sang

Bus PCI - O bus PCI (Peripheral Component Interconnect) é um bus genérico, que permitetransferências de dados a grandes velocidades. Além disso, este bus apresenta a grandevantagem de ser compatível no seu funcionamento com buses anteriores, como o bus ISA

UCP

Ponte

Modem

Barr. Local

lard

Cache

Ponte MP

Ponte

Tecla

Barr. Sistema

Barr. Expansão – Alta Velocidade (PCI, AGP, etc.)

do

Barr. Expansão Convencional (ISA, USB, etc.)

V2.3 29/85

Mouse

Page 30: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 30/85

Dispositivos de entrada e saída de dadosEsses Periféricos são classificados também de acordo com sua finalidade: se servem para entrardados ou enviar dados para o usuário ou para o computador. Chamamos esses periféricos deDispositivos de entrada e saída de dados, conforme esta disposição.

Aos periféricos usados para transmitirmos informações ao computador chamamos de Dispositivosde entrada de dados; aos periféricos usados para o computador se comunicar conosco enviandodados chamamos de Dispositivos de saída de dados; e aos que servem tanto para entradaquanto para saída de dados chamamos de Dispositivos de entrada e saída de dados.

Esses dispositivos de entrada e saída de dados são fundamentais para o correto funcionamentode nosso computador. Sem eles, de nada serviria nosso computador, pois não haveria meios denos comunicarmos com ele.

DISPOSITIVO: TIPO DE COMUNICAÇÃO DE DADOS :

modem / fax entrada e saída de dados

monitor ou vídeo saída de dados

impressora saída de dados

teclado entrada de dados

scanner entrada de dados

mouse, trackball, mousetouch entrada de dados

microfone para multimídia entrada de dados

ModemO Modem é um acessório responsável por realizar a comunicação de dados entre seucomputador e outro computador ou a Internet através da linha telefônica. Seu nome vem de suafinalidade: Modulador/Demodulador de sinais.

Para se comunicar com outros computadores através do telefone, o modem transforma os sinaisdigitais de seu computador em sinais de pulso modulares, capazes de trafegar em uma linhatelefônica e chegar até outro modem, que irá demodulá-los novamente para outro computador.

Graças ao Modem é possível nos conectarmos à Internet. Ele foi uma peça fundamental paraque a informática desse esse salto na área de comunicação de dados.

Os modems antigamente eram um aparelho separado do computador. Hoje em dia, a indústriade informática simplificou o modem e ele é apenas uma placa somada à Placa-mãe.

O Modem conecta-se ao computador e à linha telefõnica, através deuma placa específica para realizar a modulação. Os modems atuais sãointernos ao computador, sendo uma placa adicionada à placa-mãe.

Page 31: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 31/85

MonitorO Monitor é o principal meio de exibição de dados. São formados por tubos de emissão de raioscatódicos, que criam feixes de elétrons que são disparados até a tela revestida de fósforo. Avibração destes feixes é que faz produzir as centenas de cores existentes em nosso monitor.

O número de cores disponível para exibição em um monitor depende de sua Placa de Vídeo e daquantidade de memória desta placa. Com ela você poderá ter monitores que exibam 16, 256 ou16,8 milhões de cores.

O mesmo acontece com a resolução gráfica, ou o número de Pixels existente em seu monitor.Um Pixel (Picture Elements) é a menor resolução de cor ou ponto de luz que sua tela podeprojetar. A depender de sua Placa de Vídeo, seu monitor pode também ser configurado parareduzir os pontos de emissão de luz, dando uma maior resolução de tela. Através de seu SistemaOperacional é possível esta resolução aumentar de 640 x 480 pixels, 800 x 600 e 1024 x 768 portela.

As Placas de Vídeo com alta resolução são imprescindíveis se você deseja trabalhar comprogramas que lidem com cores ou desenhos, e jogos que necessitem exibir muitas telas emtempo muito rápido.

Existem diversos tipos de monitores hoje em dia, mas o mais utilizado é o de padrão VGA (VídeoGraphics Array)

ImpressorasA Impressora é um meio fundamental de exibir seus dados, relatórios, documentos. Existembasicamente três tipos de impressoras comerciais hoje em dia:

TIPO DE IMPRESSORA COMO É

MATRICIALUm cabeçote de impressão se move pressionandouma fita com tinta, que ao encostar no papel, oborra.

JATO DE TINTAUm cabeçote de impressão se move pela páginae em cada pequeno ponto de impressão éformada uma bolha de calor que estoura nopapel, borrando a tinta.

LASER Imprime borrando em uma matriz de calorformada a partir da imagem do documento.

Page 32: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 32/85

Mouse, Trackball, MousetouchUm dos inventos mais importantes para o uso do ambiente Windows foi o mouse, que depoisacabou se transformando em outras versões.

Com o mouse arrastamos seu Ponteiro pela tela, ativando comandos e programas.

TecladoO Teclado é nossa principal ferramenta de trabalho com o computador, e é com ele quedigitamos documentos, além de muitas teclas servirem de comandos de operações emprogramas e no Windows.

Um teclado pode ter de 102 a 114 teclas, sendo divididas da seguinte forma: a maioria delas paraos caracteres (a-z, 0-9 e acentos, etc.); outra parte para comandos e funções, e outra parte paradigitação numérica.

Observe suas teclas com atenção, pois possuem muitas funções.

Uma impressora Jato de Tinta. O nome “jatode tinta” não é à toa: uma cabeça deimpressão se aqueçe e faz uma minúsculabolha de tinta “explodir”, borrando empequeníssimos pontos o papel impresso.

Mouse e Trackball: duasversões da mesma idéia:arrastar na tela umponteiro para ativarfunções em programas eno Sistema Operacional.

Page 33: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 33/85

ScannerO Scanner é um aparelho que digitaliza uma imagem. É como uma máquina de fotocópia, masao invés de copiar, torna cada ponto de cor em uma imagem digitalizada.

Através do Scanner podemos “extrair” imagens de fotos, jornais, desenhos, e colocá-las em nossostextos. É uma ferramenta muito útil para pessoas que trabalham com Editoração Eletrônica.

Um Scanner de mesa: colocamos umaimagem dentro dele e a imagem apareceem nosso computador. É necessário umprograma de editoração de imagens paratrabalharmos o objeto “escaneado”.Além disso, existem inúmeros formatos deimagens para diferentes finalidades.

As teclas CTRL, SHIFT e ALTpossuem características decontrole de funções em muitosprogramas e no Windows.Procure sempre por “Teclas deAtalho” no programa queestiver usando.

Esta parte central são os caracteresalfa-numéricos normais e acentos.

HOME e END sãoteclas delocomoção.

Tecladonumérico.Teclado de

locomoção.

Page 34: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 34/85

Exercícios – Unidade III

1. Um computador possui uma memória principal com capacidade para armazenarpalavras de 16 bits em cada uma de suas N células e o seu barramento deendereços tem 12 bits de tamanho. Sabendo-se que em cada célula pode-searmazenar o valor exato de uma palavra, quantos bytes poderão ser armazenadosnessa memória?

2. Quais são as possíveis operações que podem ser realizadas em uma memória?Detalhe estas operações passo a passo, em termos dos movimentos com osregistradores e barramentos.

3. Qual é a diferença conceitual entre uma memória do tipo SRAM e outra do tipoDRAM? Cite vantagens e desvantagens de cada uma.

4. Qual é a diferença, em termos de endereço, conteúdo e total de bits, entre asseguintes organizações de MP:

a. Memória A: 32K células de 8 bits cadab. Memória B: 16K células de 16 bits cadac. Memória C: 16K células de 8 bits cada

5. Qual é a função do registrador de endereços da memória (REM)? E do registrador dedados da memória (RDM)?

6. Descreva os barramentos que interligam UCP e MP, indicando a função e direção dofluxo de sinais de cada um.

7. Um computador possui um RDM com 16 bits de tamanho e um REM com capacidadepara armazenar números com 20 bits. Sabe-se que a célula deste computadorarmazena dados com 8 bits de tamanho e que ele possui uma quantidade N decélulas, igual à sua capacidade máxima de armazenamento. Pergunta-se:

a. Qual é o tamanho do barramento de endereços?b. Quantas células de memória são lidas em uma única operação?c. Quantos bits tem a memória principal?

Ver demais exercícios do capítulo 5…

Prova 1

Page 35: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 35/85

Unidade IV Representação de Dados e Instruções

Introdução

- Dados: valores numéricos (para cáculos em expressões matemáticas), valoresalfabéticos (caracteres) ou valores binários.

- Armazenados sempre como uma seqüência de 0s e 1s.

- Ao introduzirmos um número, o sistema de computação recebe cada algarismocomo um caractere ASCII (no caso do PC), obtém o código deste caractere natabela e o converte para o valor binário correspondente:

� Ex.: O número 143 é inserido como os algarismos 1, 4 e 3.

- Tipos primitivos de dados – inteligíveis à UCP e às instruções de máquina.

- Especificações lógicas da representação dos dados.

- A quantidade de algarismos que cada tipo de dados deve possuir é muito importanteno projeto de um processador.

� Ex.: Tipo inteiro com 32 bits – influencia o barramento de dados, quantidade dafiação, tamanho da UAL, como tratar operações que retornam números maioresque os 32 bits (overflow) etc. Quando calculamos na mão, o limite é o tamanhoda folha, no computador há o limite do tamanho e quantidade dos componentes.

Progr. emqualquer

linguagem deprogramação

Conversão(Compilação)

CódigoObjeto em

Linguagem deMáquina

Ligação(Linkedição) Código

Executável

Também são convertidos os dados, ex.: X:=A+B, se A eB são do tipo inteiro, o algoritmo será um, se foremfracionários, o algoritmo será outro, apesar da operaçãoser a mesma, soma.Ex.: Inteiros:

A = +5 = 0000000000000101B = -3 = 1000000000000011

Notação Científica:A = +0,005 x 10+3

B= -0,003 x 10+3

Ambas as representações fornecem resultados idênticos,embora sejam utilizados algoritmos diferentes.

Page 36: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 36/85

IV.1 Tipos de Dados

- Var IDADE: integer;

� 16 bits

- Var SALARIO: real;

� 32 bits

- Ex.:

� Soma de 1249 e 3158 na forma natural, inteira: 11 1249+3158-------- 4407

� Agora na forma matemática de notação científica:

a) Converter para notação científica

1249 = 0,1249 x 10+4

3158 = 0,3158 x 10+4

b) Realizar a soma – como estão alinhados e no mesmo expoente a operação éfacilitada

0,1249+0,3158---------- 0,4407

c) Resultado final

0,4407 = 0,4407 x 10+4

- Formas primitivas mais utilizadas

� Caractere� Lógico� Numérico: ponto fixo; ponto flutuante; decimal (maior precisão – não

completamente decimal nem totalmente binário – ex.: BCD – Binary CodedDecimal)

- Formas complexas

� Array; Index; Pointer etc.

Page 37: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 37/85

- Tipo caractere – mais utilizados atualmente

� EBCDIC – Extended Binary Coded Decimal – IBM – 8 bits (256 caracteres)� ASCII – American Standard Code for Information Interchange – 7 bits + 1 bit

(paridade) – 8 bits (256 caracteres)� UNICODE – 16 bits – Proposta de codificação universal – www.unicode.org

- Exemplo de colocadação de um trecho de programa na memória – caractercodificado com 8 bits e célula MP = 1 byte

- Tipo lógico

� Ex.: bytebool = 1 byte; wordbool = 2 bytes� Operadores AND, OR, NOT, XOR

- Tipo numérico

� 3 considerações: Sinal; Vírgula (ou ponto); Quantidade máxima de algarismosque pode ser processada pela UAL.

� Sinal: bit adicional à esquerda, sendo 0 = valor positivo e 1 = valor negativo� Vírgula (ou ponto): Ponto Fixo (maioria das linguagens para representação de

números inteiros); Ponto Flutuante (números reais); Decimal Compactado.

IV.2 Tipos de Instruções

- Basicamente, 1 instrução possui 2 elementos:

� Código da operação – indica ao processador o que fazer e como fazer;� Operando – indica ao processador com que dado ou dados a operação irá se

realizar.

- 2 aspectos para melhor compreensão:

� Quantidade de operandos;� Modo de interpretação do valor armazenado no campo operando (Modo de

Endereçamento).

- Quantidade de Operandos:

� 2 operandos

Ex.: MOVE Op1, Op2 (com memória)ADC R, Op (com um registrador)

� 3 operandos

Ex.: ADD Op1, Op2, Op3 (com memória)

� 1 operando

Ex.: LDA Op (registrador ACC <- Op)

- Maior quantidade de operadores

Page 38: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 38/85

� Vantagens: completeza da instrução e menor quantidade de instruções em umprograma

� Desvantagem: desperdício de memória, pois um grande número de instruçõesusa poucos operadores

- Instruções com 3 operandos

� Ex.: ADD A, B, X - (X) <- (A) + (B)SUB A, B, X - (X) <- (A) – (B)MPY A, B, X - (X) <- (A) * (B)DIV A, B, X - (X) <- (A) / (B)

� Ex.: O comando escrito em linguagem de alto nível:X = A * (B + C * D – E / F)

Pode ser reecrito em linguagem Assembly de 3 operandos:MPY C, D, T1DIV E, F, T2ADD B, T1, XSUB X, T2, XMPY A, X, X

Obs.: Todos os operandos são posições de memória; operandos em endereçoesiguais representam desperdício; o número de instruções é igual ao número deoperações (sempre acontece com instruções de 3 operandos).

� Instruções de máquina de 3 operandos são raras nos processadores atuais.

- Instruções com 2 operandos

� Ex.: ADD A, B - (A) <- (A) + (B)SUB A, B - (A) <- (A) – (B)MPY A, B - (A) <- (A) * (B)DIV A, B - (A) <- (A) / (B)

� Ex.: O comando anterior agora reecrito em linguagem Assembly de 2operandos:

MOVE X, CMPY X, DMOVE T1, EDIV T1, FADD X, BSUB X, T1MPY X, A

- Instruções com 1 operando

� Ex.: ADD Op - ACC <- ACC + (Op)SUB Op - ACC <- ACC – (Op)MPY Op - ACC <- ACC * (Op)DIV OP - ACC <- ACC / (Op)LDA Op - ACC <- (Op)STA Op - (Op) <- ACC

� Ex.: O comando anterior agora reecrito em linguagem Assembly de 1operando:

LDA CMPY D

Page 39: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 39/85

STA XLDA EDIV FSTA T1LDA BADD XSUB T1MPY ASTA X

- Modos de Endereçamento

� Imediato (Ex.: MOV AL, 22H – copia o valor Hexa 22 para o registrador AL)� Direto (o que vimos anteriormente)� Indireto (ponteiro – duplo endereçamento)� Por registrador (utilizando registrador, como nos exemplos enteriores)� Indexado (para o tratamento mais eficiente de vetores, pois a obtenção do

índice da próxima ocorrência, que é seqüencialmente armazenada, é feita pelaCPU; endereço obtido com a soma: registrador de índice se altera e o campo fixoé o operando para todos os elementos de um dado array)

� Base mais deslocamento (o endreço se obtém pela soma de 2 valores: campodeslocamento e registrador base)

IV.3 Execução de Programas

- Linguagem de programação – linguagem criada para instruir um computador arealizar suas tarefas.

- Programa – Código (fonte – objeto – executável)

- Algoritmo -> conversão -> comandos em linguagem de programação

- Montagem

� Programa em Assembly -> montador -> programa em linguagem de máquina

� Funções de um montador: substituição dos códigos de operação; substituiçãodos nomes de variáveis; reserva de espaço de memória para instruções e dados;conversão de constantes; verificação da correção das instruções.

- Compilação

� Programa em linguagem de alto nível -> compilador -> código objeto

� Mais complexo e demorado que a montagem (1 comando pode gerar mais que 1instrução em linguagem de máquina)

� O processo de compilação: front-end (análise léxica – comandos, operadores evariáveis são verificados com as regras da linguagem; análise sintática –correção dos comandos na estrutura, árvore; análise semântica – semânticaestática, ou seja, que pode ser verificada antes da execução, por exemplo, seum comando Case tem todos os elementos) e back-end (alocação de memória;atribuição dos registradores e geração do código objeto)

- Linkedição (Ligação)

Page 40: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 40/85

� Código objeto -> incorporação das rotinas externas, de bibliotecas, ao códigoobjeto -> código executável

� Exemplo: Comando em Pascal:X:= A + B;

sendo A, B e X números em ponto flutuante e o compiladorsomente suporta aritmética de ponto flutuante via rotina externa,o código é substituído por:

CALL MPY_FP (1AB5, 1AB9, 1ABF)---------------

endereço de memória dos dados A, B e X

índice para a biblioteca

� Loader – tipo de linkeditor que não cria o executável.

� Processo de debug – identificação e correção de erros.

- Interpretação

� Compilação, linkedição e execução de comando a comando do programa fonte

� Não há produtos intermediários (*.obj ou *.exe)

� Compilação versus interpretação

• Linguagens de programação compiladas – Ex.: Cobol, Fortran, C ePascal.

Código objeto(arquivo *.obj)

LinkediçãoSoftwareLinkeditor

Biblioteca ABiblioteca BBiblioteca C

Obs.: Não é possível gerar ocódigo fonte a partir doexecutável

Códigoexecutável

(arquivo *.exe)

Page 41: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 41/85

• Interpretadas – Ex.: Basic (no passado), APL e Java.• Principal vantagem da interpretação: identificação e indicação de

erros.• Principal desvantagem: consumo de memória; posibilidade de certas

partes do programa serem interpretadas tantas vezes quantasdefinidas no loop (interpretadores mais eficientes já evitam isto,apesar de ainda assom serem menos eficientes que os compiladores),o que pode tornar a execução lenta.

Page 42: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 42/85

Unidade V Arquiteturas

V.1 Arquitetura CISC,

V.2 Arquitetura RISC e

V.3 Outras Arquiteturas

IntroduçãoA arquitetura RISC foi tratada de modo abrangente e agressivo no final da década de

80. Seus defensores diziam que os microprocessadores com um conjunto reduzido deinstruções logo apareceriam dentro dos processadores Intel x86. Até agora, a RISC ainda nãocolocou os pés seguramente no mercado de computadores pessoais. Há alguma razão paraprever mudanças em breve? A resposta é sim e não, mas principalmente não.

Primeiro, os chamados microprocessadores RISC não apresenta , de fato, grandesbenefícios na performance se comparados com os microprocessadores denominados CISC(Complex Instruction Set Computing). Essas vantagens teóricas foram muito ressaltadas aprincípio. Um conjunto de instruções menor e mais rápido, por exemplo, também requer quemais instruções sejam executadas. Além disso, estratégias como conjuntos múltiplos deregistradores e pipelining (encadeamento) não estão diretamente relacionadas a conjuntosreduzidos de instruções. Os projetos tradicionais dos processadores x86 poderiam empregar asmesmas estratégias.

Na verdade, os tais microprocessadores RISC não chegam perto dos projetosverdadeiramente RISC. Eles possuem conjuntos de instruções relativamente grandes ecomplexos, se comparados com conceitos RISC "puros". Eles seriam descritos maisprecisamente com a expressão influenciado pela arquitetura RISC. O resultado prático detodos esses fatos é que os processadores x86 da Intel e de um número cada vez maior deconcorrentes, como a Advanced Micro Devices (AMD) e a Cyrix, conseguiram garantir suaposição contra os novos projetos influenciados pela arquitetura RISC.

A segunda razão é a falta de compatibilidade com versões anteriores. Os usuáriossimplesmente não querem abrir mão de tudo que já possuem.

O sucesso do Windows 3.0 da Microsoft e do OS/2 2.0 ilustra bem essa idéia. Nem oWindows 1.x ou 2.x e nem o OS/2 1.x foram bem sucedidos. As primeiras versões de ambosos pacotes sofriam do mesmo mal: incapacidade para rodar aplicativos que os usuários jápossuíam. Mas conseguiram chegar ao sucesso com a introdução de uma versão capaz derodar também aplicativos antigos.

A arquitetura RISC possui o mesmo problema fundamental que o Windows e o OS/2apresentavam: os sistemas não rodam de modo adequado os programas que os usuários jápossuem. Mas a compatibilidade com versões anteriores existente no Windows e no OS/2poderia ser corrigida. Os sistemas baseados em RISC nunca serão capazes de rodar softwaredesenvolvidos para a arquitetura x86 tão bem quanto os sistemas para os quais essesaplicativos foram originalmente projetados.

Isso significa que os microprocessadores influenciados pela arquitetura RISC nuncapoderão desafiar com sucesso o x86 no campo dos PCs de mesa? Não. A medida que asferramentas baseadas em objetos e o desenvolvimento voltado para plataformas diferentestornam-se mais comuns, fica mais fácil oferecer versões de software para a arquitetura RISC,podendo esta desafiar com sucesso a arquitetura x86 no campo dos PCs de mesa.

Page 43: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 43/85

CISC E RISC: Qual a diferença?A tecnologia RISC (Reduced Instruction Set Computing) foi desenvolvida pela IBM nos

anos 70 e o primeiro chip surgiu em 1980. Sua proposta baseou-se em um conjunto reduzidode instruções, sendo definidas apenas as mais freqüentemente utilizadas e se evitando o usode microcódigos. As instruções também seriam simplificadas, trabalhando com apenas umoperando.

As operações enfatizavam o uso de registradores, sendo o acesso à memória limitado ainstruções tipo load/store. Assim, o processador g gastaria apenas um ciclo por instrução.Porém, o que sucedeu não foi tão simples assim, pois havia muita dificuldade em se escreverprogramas complexos utilizando um conjunto muito reduzido de instruções. Então esteconjunto foi incrementado com novas instruções, como as necessárias para trabalhar commemória virtual, multiprocessamento e assim por diante.

A tecnologia RISC começou a ser promovida no mercado com o surgimento dasestações de trabalho científicas, pois sua atividade básica é "CPU bound". Os chips CISC(Complex Instrution Set Computing) de aplicação mais geral - típicas de ambientes comerciais- não ofereciam a velocidade necessária aos trabalhos com extensas manipulação de númerose visualização gráfica. Em ambiente comercial, por seu lado, é necessário considerar todo oconjunto que compõe o sistema, como CPU, memória, velocidade de discos, sistemaoperacional e software de aplicação.

Uma comparação apenas a nível de processador e sua técnica não é correta. Muitos dosfatores que aumentam a velocidade de um processador RISC, não são inerentes a estatecnologia (como uso de cache, pipeline de instruções e grande número de registradores naCPU), sendo que estes recursos estão disponíveis a qualquer projeto de computador, sendousados também em máquinas CISC.

A análise dos processadores do mercado mostra que nos aspectos de mips ouoperações aritméticas com números inteiros (SPEC Integer), o desempenho dos chips RISC eCISC são similares; em ponto flutuante (SPEC Floating Point) os RISC tendem a apresentarresultados melhores, embora o Pentium lhes seja equivalente.

DIMINUI A DIFERENÇA

Cada vez mais as tecnologias RISC e CISC estão se aproximando: processadores RISCestão aumentando seu conjunto de instruções e os CISC estão adotando técnicasoriginalmente implementadas nos RISC. Por exemplo, o número de ciclos por instrução ébastante similar em ambos. O resultado prático é que o "path length" destes processadorespara executar uma tarefa é praticamente igual.

As razões para isso são simples. Em aplicações comerciais, a CPU trabalha cerca de30% do tempo com instruções de movimentação de cadeias de caracteres de um lugar a outrona memória; em programação Cobol é interessante dispor de instruções de aritmética decimale trabalhar com operandos "não alinhados". Desta forma, será necessário adicionar-seinstruções tipicamente CISC para trabalhar adequadamente com estas tarefas.

O Pentium, segundo a Intel, utiliza tecnologia CRISC, acoplamento das duas técnicas.Na verdade algumas máquinas RISC utilizam poucas de suas técnicas básicas, ao mesmotempo que implementam conceitos típicos dos projetos CISC; entretanto, adotam o jargãoRISC por questão de marketing.

Um ambiente comercial é caracterizado por processamento transacional, com muitamanipulação de cadeias e inteiros além de alto fluxo de entrada/saída. Já o científico secaracteriza por grande número de instruções de ponto flutuante. A conclusão lógica é que asmáquinas dos dois tipos tem diferentes concepções para diferentes utilizações.

Plataformas CISC e RISC: Uma coexistência pacíficaAgora que se estreitou a diferença entre o desempenho das arquiteturas RISC e CISC, a

seleção de uma plataforma depende de fatores como viabilidade de custos, arquitetura do bus,

Page 44: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 44/85

suporte a periféricos, ambiente operacional, suporte a softwares e custos de manutenção. Apartir de agora examinaremos as razões da convergência destas tecnologias de processadores,analisando as tendências atuais e identificando quais plataformas específicas irão sobreviverem uma época de aumento de competitividade e redução da diferenciação de produtos a níveldo processador.

As workstations e PCs mais antigos baseavam-se em arquiteturas de processadoresCISC (complex instruction set computing). Porém, nos últimos anos o mercado tornou-seestratificado. Workstations avançadas baseadas em processadores RISC (reduced instructionset computing) ganharam grande espaço por oferecerem desempenho superior. Neste meiotempo, as plataformas baseadas em CISC (especialmente aquelas baseadas nosmicroprocessadores Intel x86 e na série 68000 da Motorola) continuaram a dominar as faixasde médio e baixo desempenho devido aos baixos custos e disponibilidade de uma extensa basede aplicativos.

Mais recentemente, houve um aumento do desempenho da plataforma CISC, à medidaque os projetistas lançaram mão de algumas estratégias RISC, tais como pipelining, on-chipcache (cache no chip) e wide-instruction buses (barramentos de largas instruções) e desde quese tornaram disponíveis os sistemas operacionais de 32 bits e compiladores otimizadores paraeste tipo de plataforma. Ao mesmo tempo, os custos das plataformas RISC cairam devido aoaumento da competição no mercado, padronização, disponibilidade de várias fontes paraalguns chips, as economias de escala viabilizadas pelos grandes mercados e avanços natecnologia de semicondutores.

Hoje, porém, as considerações na escolha entre as plataformas RISC e CISC nãodiferem muito. Com exceção dos níveis extremos de desempenho para cima e para baixo, aescolha de uma plataforma depende hoje de fatores tais como : ter um custo viável,arquitetura de bus, suporte a periféricos, ambiente operacional, suporte a softwares e custosde manutenção. Com tanta sobreposição entre a capacidade (e custos) das plataformas RISC eCISC, a arquitetura do processador deixa de ser uma consideração importante para o usuáriofinal.

Nessa próxima parte examinaremos as razões da convergência da tecnologia deprocessadores e analisaremos as tendências mais recentes, a fim de identificar quaisplataformas específicas têm chances de sobreviver em uma época de crescente competição eredução da diferenciação de produtos a nível do processador.

Arquitetura CISC versus RISC As plataformas baseadas em CISC (como as que utilizam os microprocessadores x86 daIntel e a série 68000 da Motorola) ainda dominam o grupo de microcomputadores e superamas workstations RISC. Isto é devido às plataformas CISC custarem menos e oferecerem umabase muito maior de suporte de softwares. O número de pacotes de software para os PCs daIBM e seus compatíveis supera aqueles para as workstations UNIX mais utilizadas, e temtambém um custo muito menor, devido às economias de escala e ao aumento da competição.

Comparado aos processadores RISC, os chips CISC são caracterizados por possuirconjuntos maiores de instruções (de algumas dúzias a algumas centenas de instruções). Seconsiderarmos também os conjuntos de instruções dos processadores mais recentes e demaior potência da mesma família (por exemplo o Pentium 200 MHz da Intel versus o 88088 daMotorola) verificaremos que os mesmos são superconjuntos se comparados a seusantecessores. Isto significa que softwares aplicativos mais antigos geralmente operarão emequipamentos que utilizem processadores da mesma família. Um novo software pode sercriado para que utilize ou o conjunto de instruções do processador mais antigo (8088 no casodos PCs IBM e seus compatíveis) ou defaults do mesmo se um conjunto de instruções de maisalto nível não estiver disponível.

Porém, existe uma tendência de criarem softwares que não operam em toda a base dePCs instalada. Isto porque os equipamentos mais antigos não possuem os recursos de sistema(por exemplo, resolução do monitor e capacidade de memória) necessários para rodar osatuais softwares gráficos ou orientados para redes. Mesmo quando os recursos destesequipamentos são adequados, a exigência do software para lidar com todas as deferentes

Page 45: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 45/85

configurações de equipamento e com o conjunto de instruções necessariamente diminuiria oseu desempenho. Esta tendência deve continuar com a emergência dos sistemas operacionaisrealmente de 32 bits que podem explorar as potentes instruções de 64 bits dos mais novosprocessadores CISC.

Nos processadores CISC, a lógica para a maioria das instruções, com exceção das maisprimitivas (shift, add, etc...), é guardada em microcódigo no processador, enquanto que parao processador RISC, é fornecida por software. Considere, por exemplo, uma operação demultiplicação. A maioria dos chips CISC possui como parte de seu conjunto de instruções umainstrução de multiplicação (por exemplo, MUL ou IMUL para a série x86). Porém um chip RISCpode não possuir esta operação de multiplicação, devendo a mesma ser feita por umaseqüência de instruções primárias como "adds" e "shifts".

Os microprocessadores RISC (como aqueles utilizados nas workstations da SunMicrosistems) são baseados em um pequeno conjunto de instruções bastante básicas. Amaioria das instruções de alto nível que estão embutidas nos processadores CISC teriam queser escritas como algoritmos de software. Mas os processadores RISC possuem a vantagemque com seus conjuntos de instruções menores possibilitam a decodificação e execução dasinstruções muito mais rapidamente do que seria possível ao processador CISC. Todas asinstruções RISC também geralmente possuem palavras do mesmo tamanho e estão restritas adois operandos, enquanto que o conjunto de instruções do processador CISC normalmenteinclui instruções de 8, 16 e 32 bits e muitas operações necessitam de mais de dois operandos.

Ainda mais uma vantagem dos processadores RISC é que suas instruções pegam seusoperandos somente dos registradores. Os operandos são transferidos da memória para osregistradores embutidos no processador com instruções separadas. Estas instruções não fazemnada mais que carregar os registradores e guardar seu conteúdo na memória. Por esta razão,muitas vezes os processadores RISC são conhecidos como “processadores load/store”. Estacaracterística simplifica a lógica de controle do processador e elimina muito do overhead e dacomplexidade associada aos processadores CISC.

Um microprocessador consiste em uma unidade aritmética e lógica, registradoresmultiuso e registradores dedicados tais como o contador do programa. Porém, necessitatambém de um tipo de unidade de controle para decodificar as instruções e direcioná-las parao caminho a ser percorrido, afim de que o processamento ocorra de acordo com as instruções.Em um processador CISC, a unidade de controle tem que decodificar tantas instruções erealizar tantas operações que normalmente ela é um outro processador. Os processadoresRISC por outro lado possuem conjuntos de operações muito mais simples e podem geralmenteutilizar um controlador HARDWIRED menos complexo.

Um ponto controverso no debate entre CISC x RISC envolve o desenho do compilador.Os que advogam para o CISC argumentam que a disponibilidade de instruções de alto nível e ahabilidade de especificar múltiplos operandos baseados na memória simplifica o desenho docompilador. Porém, a questão mais importante é qual é a arquitetura que melhora o desenhodo compilador (permite que seja feito um compilador otimizador mais efetivo, que por sua vez,irá produzir códigos de execução mais rápidos).

Aparentemente o acesso do software a funções mais primárias embutidas no RISC (porexemplo, instruções de acesso a memória separadas) mais a padronização das instruções RISC(com um comprimento de palavra padrão, menos variáveis e menos instruções) facilitaria odesenho de um compilador otimizador. Como verificaremos mais tarde, estas vantagens doRISC se tornarão bastante significativas com o crescente paralelismo onde o software deve serotimizado (pela reordenação das operações se necessário) para lidar com vários processadoresexecutando instruções simultaneamente em um mesmo chip.

Teoricamente nem os processadores CISC nem os RISC possuem uma vantagem dedesempenho inerente ou superior a nível do sistema. Essencialmente existe um compromissoentre software e hardware, com o CISC desempenhando mais operações no hardware e o RISCsendo mais intensivo no software. Portanto, a relativa atração a uma das abordagens vaidepender do progresso tecnológico em curso para hardware e software.

Tanto o CISC como o RISC são casos especiais de arquitetura na qual os operandos sãoguardados em registradores multiuso, permitindo rápido acesso a registradores específicos. Osprocessadores mais antigos utilizavam arquiteturas baseadas em pilha (stack) e acumulador.Por exemplo, o 6502 (utilizado no computador Apple II) possuía uma arquitetura baseada em

Page 46: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 46/85

acumulador, assim como vários chips de calculadoras de mão. As arquiteturas stack eramlargamente utilizadas em aplicações (tais como aquelas baseadas na linguagem de programa-ção Forth) onde os operandos eram acessados em uma seqüência já fixa e o primeirooperando a ser acessado era o último a ser colocado no stack.

Ambas as arquiteturas RISC e CISC não são novas. Ambas eram utilizadas emmainframes e minicomputadores antes de serem introduzidas nas plataformas baseadas emmicroprocessadores. A arquitetura RISC foi desenvolvida em 1983 pela Hewlett - Packard, masera originalmente uma implementação em múltiplos chips para superminicomputadores. Oschips RISC foram introduzidos nas workstations técnicas UNIX no final dos anos 80.

O progresso da tecnologia de semicondutores tornou a arquitetura RISC plausível e decusto viável para as workstations. Uma litografia mais densa nos chips (por exemplo, maistransistores por chips) e wafers mais largos ( mais chips por wafers) aumentaram odesempenho e a capacidade, enquanto abaixavam os custos dos chips de memória: e aarquitetura RISC é intensiva em memória (como sugerido na discussão acima sobre instruçõesseparadas para buscas na memória). Acessos lentos à memória se tornariam um gargalo nodesempenho de um processador RISC.

Estes mesmos avanços na tecnologia de semicondutores tornaram possível a colocaçãode mais circuitos no próprio chip RISC. Como resultado, a maioria dos chips RISC possui umgerenciador de memória embutido para dar suporte ao modelo de paginação por demanda,empregado na maioria das versões UNIX.

Não somente as RAMs dinâmicas como também as RAMs estáticas tornaram-se maisrápidas, densas e baratas. As SRAMs são por si só mais rápidas do que as DRAMs porque elasevitam o ciclo de resfriamento das versões dinâmicas. Isto permitiu que utilizassem estratégiasde cache, nas quais uma pequena quantidade de memória SRAM suporta uma grandequantidade de DRAMs mais lentas afim de aumentar a velocidade de acesso à memória.Inicialmente as SRAMs para os processadores RISC ficavam alojadas em chips separados, masos mais recentes avanços da tecnologia tornaram possível incluir a SRAM no próprio chip doprocessador, minimizando atrasos de propagação e permitindo cache das instruções, como seisto já fosse inerente à arquitetura do processador.

Page 47: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 47/85

Arquiteturas de PipelineAlém das já debatidas, a maioria das vantagens associadas aos processadores RISC, na

realidade, advém de outras inovações em arquitetura que são possibilitadas por ela, e não pelopróprio número reduzido de instruções. A mais importante destas estratégias é o pipelining,apesar da memória cache embutida no chip também contribuir substancialmente para odesempenho como um todo.

Pipelining é a extensão de uma idéia conhecida como "prefetch", na qual a próximainstrução a ser processada é carregada da memória e decodificada ao mesmo tempo em quese executa a instrução que está sendo processada.

Um processador completamente pipelined utiliza a mesma estratégia de uma linha demontagem de automóveis (na qual vários veículos em vários estágios de montagem sãotrabalhados simultaneamente, porém cada um em uma operação específica diferente, a seremefetuadas em cada carro por vez). Portanto um pipeline de cinco estágios pode trabalhar comcinco instruções ao mesmo tempo. Enquanto a primeira instrução tem seus resultadosguardados nos registradores de destino, a segunda pode estar executando uma operaçãoaritmética, por exemplo. Após o pipeline ter sido preenchido inicialmente, a demora paracompletar as instruções é meramente o tempo de uma operação (idealmente um ciclo declock). ao invés do tempo necessário para que todas as operações fossem processadas emseqüência.

A operação de um pipeline RISC hipotético de cinco estágios, está ilustrado nodiagrama de tempo do Quadro 1. As instruções passam pelo pipeline da esquerda para adireita e são executadas em uma seqüência de cinco estágios de um ciclo. O tempo é medidode cima para baixo do diagrama em termos de ciclos que irão sendo completados.

Quadro 1Esquema Simplificado da Arquitetura Pipelined de 5 Estágios

Instrução Registro Execução Acesso deDados

Escreve oResultado

Ciclo 1 Instrução 1

Ciclo 2 Instrução 2 Instrução 1

Ciclo 3 Instrução 3 Instrução 2 Instrução 1

Ciclo 4 Instrução 4 Instrução 3 Instrução 2 Instrução 1

Ciclo 5 Instrução 5 Instrução 4 Instrução 3 Instrução 2 Instrução 1

Fluxo da Instrução

No primeiro estágio, o processador pega um instrução da memória e a transfere para oregistrador de instruções conforme indicado pelo contador do programa. No segundo estágio,as instruções decodificadas são movidas dos registradores e colocadas nos "source bus" comodirecionado pela lógica de controle do processador. No terceiro estágio, a unidade aritmética elógica (UAL executa a operação (por exemplo uma adição) utilizando o operando em seu"source bus". No quarto estágio, dados adicionais são carregados da memória ou doregistrador temporário. De certa maneira, este é um segundo estágio de execução paraaquelas operações que não foram completadas em um único ciclo (devido à precisãoexpandida ou operandos adicionais). Finalmente no quinto estágio, os resultados sãotransferidos dos buses de saída da UAL aos registradores de destino.

No pipeline do Quadro 1, cada instrução leva um total de cinco ciclos para completarsua execução. Mas à medida que as instruções se movem passo a passo através do pipeline e

Page 48: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 48/85

são executadas em paralelo, uma nova instrução é completada a cada um dos ciclos. Destamaneira, cinco instruções podem ser completadas em semente nove ciclos do relógio, opondo-se aos 25 ciclos que seriam necessários se elas fossem executadas separadamente em umprocessador que não fosse pipelined. O tempo que os quatro ciclos iniciais requerem parapreencher o pipeline é conhecido como latência do processador. Em geral, pipelines mais lon-gos oferecem menor granulação e, portanto, um processamento mais rápido, porém possuemuma latência mais alta.

Uma exigência importante da arquitetura pipelined, é que para colher os benefícios damesma, as instruções enviadas ao pipeline, em qualquer momento, devem ser independentes.Se uma das instruções necessita do resultado de outra como seu operando (input), então estasduas instruções devem ser separadas de maneira a nunca estarem no mesmo pipelinesimultaneamente, senão haverá travamento do pipeline. A segunda instrução teria que esperaraté que a primeira completasse e gravasse todas as suas operações nos registradores dedestino.

Entretanto, os processadores pipelined não podem oferecer uma performance alémdaquela de uma arquitetura comparável não-pipelened, a menos que o compilador (e/ou oprogramador) tenha evitado tais dependências entre as instruções. Esta é outra razão pelaqual desenhar um compilador otimizado para processadores pipelined (e para outrasarquiteturas complexas que exploram o paralelismo), pode ser considerada uma tarefadesafiadora. Por estas e outras razões, o desenvolvimento do software tendeu a se atrasar emrelação aos rápidos melhoramentos na performance do hardware. Também os sistemasoperacionais mais antigos e a maioria dos pacotes de aplicações falharam em explorar porcompleto o potencial das novas plataformas baseadas em RISC.

Os processadores CISC já se utilizam há bastante tempo da estratégia “prefetch”,porém não se imaginava possível um pipelining completo nestes processadores porque elesnão possuíam o pequeno conjunto de instruções simplificadas do RISC. Portanto não haveriaum conjunto fixo de operações comuns a todas as instruções. É claro que todas as mesmasnecessitam de um operando, mesmo com a utilização da estratégia de “prefetch”.

Diferentemente dos processadores RISC, os CISC também não utilizavam de umaestratégia load/store uniforme para todas as instruções. Contudo, os últimos processadoresCISC (por exemplo, o Intel Pentium e o 68050 da Motorola) possuem, de fato, pipelines ecache no chip. Isto foi conseguido com uma arquitetura híbrida, a qual a Intel chamou deCRISC (Complex reduced instruction set computing). Na unidade de processador matemáticode ponto flutuante no mesmo chip, algumas instruções são executadas em estilo RISC, semmicrocódigos e em um ciclo do clock.

Parece provável que os futuros processadores Intel da série x86 (e seus conorrentescomo a Chips and Technologies, Cyrix e Advance Micro Devices) irão estender esta técnicaadicionando pipelines mais potentes, expandindo assim a porção RISC de seus conjuntoscomplexos de instruções. Em termos de arquitetura, os processadores serão realmente RISC,com chips CISC embutidos que executarão as exceções que não forem próprias para opipeline.

Page 49: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 49/85

Superpipelined versus SuperescalarEnquanto os processos CISC estão somente começando a se utilizar do pipeline e cache

embutido, os processadores RISC já se utilizam de arquiteturas ainda mais avançadas epotentes. As arquiteturas que competem entre se não são mais a RISC e CISC, mas sim aRISC e a CRISC. Estas últimas empregam estratégias RISC para aumentar o desempenho. Onovo objetivo será alcançar um crescente paralelismo e executar mais instruções por ciclos doclock. Duas arquiteturas, conhecidas como "Superpipelined" e "Superescalar", vem competindonos laboratórios de pesquisa. A maioria dos novos chips tem dado ênfase à abordagem"Superescalar", apesar de também surgirem híbridos destas duas novas abordagens (muitoparecido com a evolução do CRISC).

Os processadores superpipelined alcançam o paralelismo através da extensão docomprimento do pipeline, decrescendo assim a sua granulação e aumentando o número deinstruções executadas por ciclo. Porém, devido a um número maior de instruções seencontrarem simultaneamente dentro do pipeline, problemas com interdependência entre asinstruções e oscilações de dados (atrasos cumulativos devido a erros no cache, largura defaixa no bus e outros problemas de acesso a memória), aumentam o risco de travar o pipeline.Outra causa de possível travamento é a mudança do fluxo de instruções causado porinterrupções e outros saltos ou ramificações na lógica do programa. Todos estes problemaspodem ocorrer, em teoria, com qualquer pipeline, mas a sua probabilidade de ocorrênciaaumenta substancialmente com o superpipelining.

Um exemplo de um processador RISC superpipelined é o R5000 desenhado pela MIPSComputer (integrante da Silicon Graphics), que se utiliza de um pipeline de oito estágios. Osprocessadores RISC mais simples se utilizam de um pipeline de cinco estágios, portanto estepipeline mais longo do R5500 significa uma estratégia de arquitetura superpipelined.

Uma arquitetura superescalar aumenta o paralelismo por operar vários processadorespipelined separados simultaneamente. Esta estratégia e seus benefícios irão além da merautilização de processadores adicionais (como a utilização de chip coprocessador matemáticoseparado nos PCs). Em uma verdadeira arquitetura superescalar, as operações ocorrem aomesmo tempo em todos os processadores aumentando o número de instruções executadas porciclo. Atualmente, isto significa que individualmente os processadores pipelined deveriam estarem um mesmo chip (para minimizar atrasos de propagação), que todos os buses e acessos àmemória deveriam ser "cached"(para favorecer a redução dos atrasos), e que os busesdeveriam ser largos o suficiente para acomodar simultaneamente várias instruções.

Um exemplo de um verdadeiro processador superescalar é o chip utilizado para asworkstations IBM RS/6000. Este chip possui três seções principais: um processador de inteiros(FXU), uma unidade de ponto flutuante (FPU) e uma unidade cache de instruções (ICU). A ICUcarrega duas instruções ao mesmo tempo da memória através de seu cache de instruções. Oscaminhos do bus para/da ICU têm a largura de duas palavras. Desta maneira a ICU podealimentar simultaneamente os pipelines da FXU e da FPU com as novas instruções.

A arquitetura superescalar do processador RS/6000 é a base do chip PowerPC,atualmente sendo desenvolvido em conjunto pela IBM, Apple e Motorola. O objetivo destaaliança é desenvolver a estratégia para a próxima geração de plataformas workstations, comdesempenho superior ao dos existentes IBM PS/2 e Macintosh da Apple.

As tendências da tecnologia de semicondutores em grande parte determinam asestratégias de arquitetura que serão mais eficazes nos microprocessadores. Se as velocidadesdos chips semicondutores estivessem crescendo mais que sua densidade de circuitos, nãohaveria justificativa em arriscar oscilações do clock e os problemas resultantes para ocompilador em arquiteturas avançadas de pipeline. Poderíamos simplesmente aumentar afreqüência do clock de um processador mais simples. O PA (Precision Architecture) da Hewlett-Packard, não se utiliza nem das técnicas, de superpipelining, nem de superescalar. É somenteuma bem projetada CPU pipelined com uma freqüência alta de clock.

Porém, as novas versões do RISC PA incluem um processador de ponto flutuante nomesmo chip a fim de competir com outros chips que oferecem este recurso. Portanto, assimcomo o chip 486 da Intel que também possui um processador de ponto flutuante no mesmochip que a unidade de processamento de inteiros, poderíamos argumentar que ele é

Page 50: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 50/85

superescalar. O ponto é que com a experiência desta empresa como pioneira no projeto dechips RISC e como fabricante de chips de alta velocidade utilizados em instrumentos demedições, a HP não necessitou imediatamente dos benefícios de aumento de desempenhoutilizados nas arquiteturas mais recentes.

Matematicamente os processadores superpipelined e superescalar são duplicações umdo outro, portanto nenhum oferece uma vantagem de desempenho mensurável sobre o outro.Ambos alcançam o paralelismo (permitir que duas instruções sejam processadassimultaneamente) utilizando-se de circuitos altamente densos, possíveis graças aos chipssemicondutores de litografia submecron. Uma razão primária para a aceitação mais rápida dasarquiteturas superescalar em relação a superpipelined é a sua modularidade.

Com a arquitetura superescalar, os vários componentes (por exemplo, o processadorde inteiros e o de ponto flutuante) podem ser projetados como células-padrão e podem serutilizados em várias combinações para chips específicos. Assim sendo, a Intel oferece versõesdo 486 com o coprocessador matemático desativado. Também poderiam oferecer uma versãoque inclui somente o processador de inteiros, com o processador matemático em um chipseparado. Da mesma maneira, o RISC PA da HP encontra-se disponível em versões de um oudois chips. Claramente a modularidade das arquiteturas superescalar permite uma maiorcustomização dos microprocessadores a fim de se adaptarem às diversas estratégias demarketing.

Para os futuros chips de computação de alta performance e multiuso pode-se tambémequilibrar o uso das estratégias RISC e CISC. Por exemplo, o chip de mais alto-desempenhoanunciado até agora são os utilizados nos equipamentos da série Alpha da Digital EquipmentCorporation, os quais estão disponíveis em freqüência de clock de até 300 MHz (Alpha XL 300).Os chips Alpha combinam tanto as técnicas de pipelining como de superescalar, ainda assimeles não utilizam ambos os tipos de arquitetura aos limites extremos, onde os problemas deoscilação e do compilador poderiam se tornar excessivos. Esta série de processadores procuracobrir um grande espectro de plataformas de computadores, desde workstations até super-computadores.

Um diagrama de bloco do chip Alpha é mostrado no Quadro 2 a seguir. Possui umpipeline de números inteiros de sete estágios e um pipeline de ponto flutuante de dez estágios,cada um com tempo de ciclo de 5ns (para a versão de 200 MHz). Os acessos à memória seramificam na interface do bus e são aceleradas por um cache de instrução e um de dados de,ambos de 8 KB. Instruções duplas (duas instruções por clock) são então alimentadas viaunidade de controle central para as unidades de execução de inteiros e de ponto flutuante. Osoperandos são guardados nos arquivos de registradores de ponto flutuante e inteiros. Asoperações de load/store são feitas pela unidade de endereçamento.

Page 51: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 51/85

Quadro 2Arquitetura Alpha-Risc

Instruction Cache

Integer Floating - PointExecution Unit Unit Central

Control Bus Integer Unit Floating - Point Interface Execution Register File Unit

Address Unit

Write Buffer

Data Cache

A versão inicial dos processadores da série Alpha são chamados de chips 21064. Foramimplementados com a tecnologia CMOS submicron (Complementary Metal-Oxide System) eencontram-se em versões com freqüência de clock de 150 a 200 MHz. possuem umaarquitetura de 64 bits para os inteiros e de ponto flutuante. Foi projetado para trabalhar comouma máquina load/store de 64 bits e com instruções de 32 bits de comprimento fixo. Os tiposde dados manuseados incluem os inteiros de 8, 16, 32 e 64 bits e os formatos de pontoflutuante de 32 e 64 bits (Digital ou IEEE). Uma característica chamada PAL (PrivilegedArchitecture Library) suporta estruturas complexas do sistema operacional tais como mudançade contexto e gerenciamento da memória. Isto torna a arquitetura mais flexível e poderiaeventualmente permitir o uso de vários sistemas operacionais. (Open VMS, OS/2, UNIX, etc).

Page 52: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 52/85

Software: Uma barreiraOs novos chips RISC, como os da série Alpha da Digital, sempre enfrentam o problema

de não conseguir ganhar uma grande fatia do mercado até que possuam um grande númerode software disponíveis. No mínimo eles precisam de um sistema operacional popular como oUNIX, e devem ter o suporte de um assembler e de compiladores para a maioria daslinguagens de programação (tal como C ou C++), para que as aplicações possam ser portadasà arquitetura. Mesmo assim o software ainda pode ser um gargalo ao desempenho por não darum suporte completo a todas as operações de 64 bits e outros recursos do novo chip.

No mercado de microcomputadores, portanto, estas dificuldades parecem estimularmais as extensões evolutivas das famílias de processadores mais populares (tal como a sérieSPARC da Sun Microsystems), do que novos chips revolucionários. Enquanto o desempenhodos novos chips RISC tem um gargalo devido à falta de um suporte de softwares de 64 bitspara as aplicações de workstations, os chips CISC da série x86 da Intel ainda encontram-sebastante ligados à computação de 16 bits. É irônico que os chips CISC tenham alcançadooriginalmente a dominância do mercado devido à sua imensa base de suporte de softwares.Até bem recentemente, não havia suporte a sistemas operacionais de 32 bits para os cada vezmais potentes processadores CISC 38 e 486 de 32 bits que haviam surgido. Enquanto que aIntel e seus concorrentes (AMD, Chips & Technologies, Cyrix, etc) na fabricação deprocessadores x86 diminuiram bastante a diferença de desempenho do hardware, secomparado ao RISC, a distância ainda parecia grande no nível de sistemas práticos.

Mais recentemente a IBM anunciou o OS/2 Warp Versão 4.0. Diferente das versõesanteriores de OS/2, as quais foram desenvolvidas em cooperação com a Microsoft, este novoesforço da IBM tem recursos impressionantes. Ele engloba todas as tendências atuais deprojetos de sistemas operacionais, ou seja:

• é um sistema de 32 bits reais;• possui uma GUI (banco de dados) orientada ao objeto;• é preemptive e multithraded;• suporta um bus de 32 bits;• dá suporte a uma arquitetura de memória flat (diferente do DOS);• traz uma tecnologia de reconhecimento de voz (o que mais chama atenção noproduto).Ainda assim roda de maneira eficiente as aplicações existentes de DOS e Windows 3.x

(com exceção do Windows95). A IBM está incentivando o esforço da Borland de escrever umcompilador otimizador C++ para OS/2, o qual permitirá que outras aplicações de 32 bits sejamutilizadas no novo sistema operacional.

Enquanto isto, uma competição potencial vem surgindo de vários pontos. Talvez amaior ameaça seja o Windows NT (New Technology) da Microsoft. O NT apresentar muitascapacidades do OS/2. É o sistema operacional de preferência do antigo consórcio ACE (do quala Microsoft era membro) e é voltado para as workstations RISC Mips R5000 assim como paraas plataformas CISC x86.

Outra ameaça provém do sistema operacional Solaris proposto pela Sun Microsystems,um sistema UNIX que rodará nas plataformas SPARC e x86. A extensa base instalada deworkstations SPARC da Sun (perdendo em participação de mercado somente para asplataformas x86), comparada com a escassez de equipamentos R4000, dá a este sistemaoperacional credibilidade versus o NT da Microsoft. Enquanto isto, a Sun estabeleceu umaparticipação inicial no mercado de sistemas operacionais para arquiteturas x86, através daaquisição da linha de produtos UNIX/80x86 da Interactive Systems Corp. Com uma estratégiasimilar, a Microsoft adquiriu o sistema operacional SCO/UNIX (desenvolvido pela The SantaCruz Operation) para as plataformas x86.

Page 53: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 53/85

Tendências Recentes das Plataformas RISC e CISCComo já mencionamos anteriormente, é improvável que a tecnologia de processadores,

sozinha, tenha uma influência decisiva na seleção de plataformas de computação paramicrocomputadores. O desempenho dos processadores excedem as capacidades dos sistemasoperacionais e outros softwares de suporte. Também, em vários casos, o baixo desempenhoda CPU eclipsa o desempenho dos periféricos e a largura de faixa dos buses de interface deperiféricos. Além disso, a existência de mercados de larga escala, aumento da competição eavanços na tecnologia de semicondutores baixou os custos dos processadores de maneira queeles não são mais o item mais significativo dentro do custo total do sistema.

Pelas razões citadas acima, a análise de arquiteturas de processadores será útil paraidentificar quais os fabricantes que não irão sobreviver (porque falharam em se manteratualizados com o progresso da tecnologia) ou na seleção de fabricantes e plataformas viáveispara aplicações de alto desempenho, ou aplicações verticais crescentes (onde o básico dodesempenho dos processadores é necessário e onde os softwares e periféricos serãocustomizados para a aplicação).

A Arquitetura do CISC Intel x86Os PCs IBM e seus compatíveis que utilizam a família de microprocessadores CISC da

Intel dominam atualmente os microcomputadores, porque eles possuem uma enorme base desoftwares aplicativos relativamente baratos. Os processadores operam na freqüência do clockde até 200 MHz. A utilização de pipelining, cache e coprocessadores de ponto flutuante jáembutidos no chip torna o desempenho dos microprocessadores i486 competitivos em relaçãoa maioria dos chips RISC utilizados em workstations, e aproximadamente 45% mais rápidoque os chips 386 operando nas mesmas freqüências do clock.

Porém, o sistema DOS de 16 bits torna-se um gargalo no desempenho dos PCs. Autilização do UNIX ou de softwares avançados de redes, de 32 bits, como o Netware 386 daNovell aumenta o seu desempenho mas sacrifica a compatibilidade com o softwareoriginalmente escrito para as máquinas de 16 bits. Sistemas operacionais emergentes,notadamente o OS/2 4.0 da IBM, preserva a compatibilidade com o software de DOS enquantooferece multitarefas de 32 bits, endereçamento de memória expandida, e GUI orientadas parao objeto.

A Intel encara uma crescente competição, não somente de fabricantes de chips RISC(tais como o MIPS R4000 e o Power pc da IBM/Apple), mas também de outros fabricantes dechips CISC compatíveis com o x86 (tais como a AMD, C&T e Cyrix). Como resultado, o custodos processadores despencou e a Intel acelerou o desenvolvimento de processadoresavançados aproveitando a tecnologia RISC. Seu processador Pentium se utiliza de umaarquitetura superescalar pipeline com processadores RISC duplos e um pré-processadoresRISC duplos e um pré-processador CISC 386. Portanto, ele efetivamente une as tecnologiasCISC e RISC.

No final de 1994, início de 1995 a Intel liberou o Pentium que constitui a família queoriginalmente seria chamada i586. A Intel optou por não utilizar a denominação “586” porquea legislação de patentes dos EUA não reconhece a patente de um número.

Page 54: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 54/85

Os Processadores RISC e CISC da MotorolaUma das únicas famílias de microprocessadores CISC (além da família x86 da Intel) que

atingiram uma larga utilização em microcomputadores durante a última década foi a série68000 da Motorola. As workstations técnicas mais antigas, como as da Sun Microsustems eApollo (agora parte da Hewlett-Packard) utilizavam-se destes processadores CISC. E apesar dehoje a maioria das workstations estarem mudando para os chips RISC, os computadoresMacintosh da Apple ainda se utilizam do Motorola 68030 e dos chips mais antigos da série68000.

Como a Intel fez com o i486, a Motorola empregou uma arquitetura parcialmentepipelined para o 68040 em uma tentativa de estender o desempenho dos chips CISC e adiar ainevitável troca dos fabricantes de computadores para chips RISC. Ainda como a Intel, aMotorola preservou a compatibilidade dos conjuntos de instruções para os novos chips CISC,apesar de ir construindo gradualmente uma base de aplicações para os novos chips CISC, ape-sar de ir construindo gradualmente uma base de aplicações UNIX que poderia ser facilmentetransferida aos novos chips da família.

Prevendo os acontecimentos, a Motorola também perseguiu um desenvolvimentoparalelo de chips RISC enquanto estendia a série 68000. Porém a família de processadoresRISC 88000, introduzidos em 1988, foram lançados muito tarde. Apesar de seu desempenhoser competitivo, provou-se incapaz de recapturar seu mercado em workstations. A maioria dosfabricantes de workstations já desenvolveram os seus próprios processadores RISC. Porexemplo, a Sun tem a sua família SPARC e a Hewlett-Packard estava utilizando os chipsPRISMA. Mais recentemente, a HP anunciou o projeto de alto desempenho do RISC PA. Mesmoassim, a Motorola continuou o desenvolvimento da série 88000 e recentemente anunciou suasúltimas versões, designadas 88110. O código binário compatível da série 68000 foi transferidoao novo chip, estabelecendo um padrão de compatibilidade de arquitetura cruzada. Tambémum grupo independente de comercialização, o 880pen, foi formado afim de promover autilização da série 88000 nas aplicações UNIX.

A base da estratégia da Motorola para a série 88000 era ter o 88110 aceito pela Applecomo o processador para a próxima geração de computadores Macintosh. Porém, estaestratégia foi por água abaixo quando a Apple decidiu formar uma aliança estratégica com aIBM afim de desenvolver o processador RISC PowerPC. A Motorola juntou-se a esta aliança epassou a fabricar os chips PowerPC. Apesar do projeto da série 88000 ser bom, ele foiintroduzido no mercado com atraso e por isso não foi bem aceito.

Page 55: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 55/85

Os Chips SPARC da SUN Microsystems Atualmente, a família de microprocessadores RISC mais utilizada é a SPARC (ScalableProcessor Architecture) desenvolvida pela Sun e fabricada sob licença por pelo menos cincocompanhias diferentes de semicondutores. Não somente a Sun é o principal fabricante dasworkstations UNIX, mas também a empresa optou por licenciar esta tecnologia a outrosfabricantes de computadores e, portanto, aumentar a base instalada de equipamentos SPARC.Um consórcio independente, conhecido como SPARC International, que agora possui cerca de150 membros, promove o desenvolvimento e a utilização desta arquitetura. Assim sendo,como os PCs IBM originais, as workstations da Sun têm sido muito copiadas. Esta competição,junto com a competição entre os fornecedores concorrentes de chips, tem garantido que ospreços se mantenham competitivos. Como resultado, existe hoje uma sobreposição substancialem preço e desempenho entre as workstations RISC baseadas no SPARC e os micro-computadores CISC baseados no x86.

Como sugere o nome, a arquitetura SPARC é escalável. Portanto a competição entre osfornecedores de chips tem como resultado ganhos contínuos em desempenho para osprocessadores SPARC, possíveis graças a avanços na tecnologia de semicondutores como afabricação submicron. A opção da Sun, entre os chips emergentes para a arquitetura lógicaSPARC, parece ser um desenho de chip único altamente integrado (mas não superescalar)desenvolvido em conjunto com a Fujitsu (que fabrica os chips) e apelidado de Tsunami-plus. Onovo inclui unidades de execução de ponto flutuante e inteiro, gerenciamento de memória ecache.

Outros chips SPARC emergentes incluem um desenho superescalar de 50 MHz(apelidado originalmente de Viking e hoje conhecido como Super SPARC) da TexasInstruments, e um desenho superescalar multichip (apelidado de Pinnacle) da CyjpressSemiconductor, com desempenho esperado para um pouco abaixo de 100 SPECmarks. Aindanão está claro qual dos três novos processadores SPARC será o vencedor em termos deaceitação do mercado. Acreditava-se originalmente que a versão da TI seria a mais aceita,porém, têm sido detectados supostos problemas para atingir altas proporções na razãoinstruções/clock na freqüência do relógio desejada. Portanto as workstations baseadas nodesenho não-superescalar da Fujitsu podem aparecer primeiro, ao menos porque estaarquitetura de implementação simplifica o desenho do sistema.

Os RISC PA e PRISMA da Hewlett-PackardApós a Hewlett - Packard ter adquirido a Apollo Computer em 1989, ela tornou-se o

segundo maior fabricante (depois da Sun) de workstations RISC. Apesar disto, a HP se viu àsvoltas com uma estranha composição de processadores, incluindo a série CISC 68000 e duasarquiteturas RISC diferentes. As workstations da série 9000 utilizaram-se da tecnologia RISCPA (precision Archtecture) da casa, enquanto que as mais novas workstations Apolloutilizaram-se do PRISMA (Parallel Reduced Instruction Set Multiprocessor).

Utilizado nas workstations da série 1000 da HP, a arquitetura PRISMA inclui unidadesindependentes de inteiro e ponto flutuante. O uso de largos caches duplos para os dados(64KB) e instruções (128KB), mais pipelining e buses internos de 64 bits, permitem aexecução paralela das operações do inteiro e do Ponto flutuante de dupla-precisão IEEE 754.Os chips PRISMA são em sua maioria baseados em CMOS VLSI de 1.5 micron, apesar da ALUde ponto flutuante do processador utilizar ECL.

A HP enfatizou sua arquitetura RISC PA, a qual surgiu do PA original introduzido em1983. Os processadores RISC PA eram fabricados pela HP em duas versões. Uma versão dechip duplo opera com um clock de 66 MHz (hoje aproximadamente 400MHz - Intel PentiumPro) e alcança 77 SPECmarks. Uma versão de chip único, mais recente, opera a 100 MHz (hoje150Mhz a 180MHz) e alcança 120 SPECmarks. Os desenhos da HP são de alto desempenhooperando em altas freqüências de clock, apesar de evitar a necessidade de arquiteturassuperescalares pesadas ou superpipelined exóticas com tendência a apresentarem problemas.

Originalmente, a HP manteve um rígido controle de sua arquitetura proprietária RISCPA. Mas a empresa aparentemente decidiu contra-atacar a SPARC, MIPS e outras alianças da

Page 56: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 56/85

indústria através do licenciamento da tecnologia para outras empresas, formando um novoconsórcio chamado PRO (Precision Architecture RISC Organization). Os membros desteconsórcio incluem a Convex Computer, Sequoia Systems, Sansung e Oki.

A Samsung e a Oki estão desenvolvendo chips CMOS para uso em faixas de baixa amédia performance, para seu próprio uso. A Hitachi esta trabalhando em dois chips RISC PA,um para comercialização no mercado e outro para sua nova estação de trabalho.

O Consórcio ACE e o RISC da MIPSA MIPS Computer Systems (adquirida em 1992 pela Silicon Graphics Inc.) desenvolveu

processadores RISC, os quais são fabricados em seis empresas de semicondutores diferentes(a empresa não fabrica seus próprios chips). A empresa licencia seus desenhos aos fabricantesde sistemas. Em 1989, a MIPS formou uma aliança técnica com a Digital Equipment Corp.Todas as atuais DECstations da Digital e os DECsystems estão baseados em elementos RISCda MIPS.

No início de 1991, a união dos fabricantes de sistemas, liderados pela CompaqComputer, anunciou a formação do consórcio ACE (Advanced Computing Environment). Estegrupo planejava desenvolver sistemas padronizados (com um processador comum e umainterface gráfica) baseados no processador RISC MIPS R4000 e no sistema operacionalWindows NT de 32 bits da Microsoft. O objetivo era ir de encontro à crescente dominação domercado pelas arquiteturas x86 da Intel e SPARC da Sun. Em adição à Compaq, DigitalEquipment, SGI, e Microsoft, o consórcio incluía a Tandem Computer e Siemens Nixdorf.

Apareceram sinais de que este consórcio estaria se desintegrado. A disponibilidade doschips x86 avançados, tem melhorado a razão entre custo e desempenho de sua arquitetura.Isto torna menos urgente para empresas como a Compaq a procura de uma alternativa àextensão arquitetura CISC baseada em RISC. Sem muita surpresa, a Compaq deixou oconsórcio. O desenvolvimento por parte da Digital dos Chips RISC Alpha de alto-desempenhopodem sinalizar um direcionamento dos desenhos MIPS para futuras workstations ecertamente para seus computadores mais potentes. Também outros usuários dos chips MIPSutilizam-se de chips RISC. Por exemplo a Prime Computer que é uma licenciada para chipsRISC PA da HP.

Abalos na direção do consórcio ACE incluem a introdução pela IBM com sucesso, de seuOS/2 2.0 (enquanto que o do NT da Microsoft, na época, foi adiado), uma desaceleração doprocesso de desenvolvimento na MIPS, e a aliança IBM/Apple para desenvolver processadoresavançados e sistemas operacionais para equipamentos da classe das workstations.

Uma Pequena História dos ProcessadoresO primeiro processador do mundo nasceu juntamente com o primeiro computador, o

Eniac (Eletronic Numerial Integrator and Calculator), construído por John Von Neumann em1946. O processador é a unidade principal do computador, o cérebro - ele controla o fluxo dosprogramas, executa operações lógicas e aritméticas, acessa a memória, faz solicitações aosperiféricos, confunde-se com a CPU. O processador do Eniac era discreto, ou seja, suasunidades funcionais eram fisicamente separadas e comunicavam-se através de fios,cuidadosamente soldados por mãos humanas. Em 1971, em uma firma chamada IntelCorporation, um homem de nome Ted Hoff construiu um processador que tinha todas asunidades reunidas em um chip: era o 4004, o primeiro microprocessador.

O 4004 foi possível porque, anos antes, em 1959, Bob Noyce (mais tarde fundador e oprimeiro presidente da Intel) teve a idéia de reunir vários componentes eletrônicos em umapastilha de silício. Noyce deu-lhe o nome de circuito integrado, ou C.I., mas o nome que ficoupopular foi mesmo chip. A diferença básica entre o processador tradicional (discreto) e omicroprocessador é o fato de este último poder ser produzido na linha de montagem, em largaescala, diminuindo drasticamente o custo. Por causa do preço e do pouco calor dissipado, osmicroprocessadores se espalharam pelo mundo, conquistaram o mercado, fizeram fortunasincalculáveis e quase levaram empresas como a IBM e a DEC à bancarrota.

Page 57: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 57/85

Desde o Eniac até 1974, os processadores - discretos ou integrados - utilizavamconjuntos de instruções (instructions set) bastantes complexos. Este tipo de arquitetura, porsua difícil execução, exige que o processador analise as instruções e ececute pequenas sub-rotinas (ou microcódigos) fosse contraproducente, Jonh Cocke, da IBM, teve a idéia deconstruir um processador mais simples, que não necessitasse de microcódigo, deixando otrabalho pesado para os programas. Estava criada a filosofia do computador com conjuntoreduzido de instruções (Reduced Intruction Set Computer - RISC), um processador menor,mais barato, mais frio. Como era preciso identificar os outros computadores, não-RISC, foicunhado o termo CISC (Complex Instruction Set Computer). Apesar de inventada em 1974, afilosofia RISC só chegou ao mercado em 1985, pelas mãos da Sun Microsystems, com seuSparc.

Quando os RISC chegaram, passou a haver três vãos no mercado de informática: osmainframes, computadores corporativos, enormes, absurdamente caros; microcomputadores,individuais, baratos e lentos; e as novas máquinas, as workstations, para aplicaçõescientíficas, não muito caras mas muito, muito rápidas. O mercado mudou de lá pra cá. Omercado mudou muito de lá para cá. Os micros ficaram muitíssimo rápidos, os RISC ficaramabsurdamente rápidos e os mainframes estão acabados. Mesmo os conceitos de computadorpessoal e de workstation deixaram de existir. O aumento de performance dos micros e aexaustão vão de workstations forçaram os RISC a diminuírem seus preços e desenvolverinterfacess gráficas para disputar o mercado com os micros.

A Intel, ao vender microprocessadores como o 4004, pretendia que os fabricantes decomputadores (que controlavam todas as etapas da produção) terceirizassem a produção decomponentes, algo inédito e, aparentemente, impossível. Parece que o feitiço virou-se contra ofeiticeiro, pois hoje há uma miríade de fabricantes de processadores (especialmente RISC)loucos para tomar-lhe o mercado. O número de diferentes processadores à venda é tamanhoque é difícil entender o que se passa no mercado. O quer são estes chips, afinal? Quem vaivencer a batalha dos processadores? O que comprar?

Na verdade, a grande briga entre os fabricantes de processadores tem um únicoobjetivo: roubar o mercado da Intel, responsável por mais de 70% dos processadoresvendidos no mundo, tarefa nada fácil. Recentemente, a Intel lançou duas novas versões doseu topo de linha, o Pentium. Com o novo Pentium (versões de 200MHz e Pro, que utilizawafer de 0.35u e tem tensão de 2.7 V) a Intel diz que garante ter resolvido um problema desuperaquecimento e, de quebra, colocou no mercado chips com performance digna de umRISC. Uma observação curiosa a ser feita é que cada vez que os microprocessadores sofriammudanças em sua tecnologia (velocidade), suas tensões, ou seja, sua alimentação passava adiminuir, fazendo com que os microprocessadores esquentem mais, exigindo técnicasmelhores de resfriamento. Em compensação, o consumo de energia diminuía também.

Vantagens e DesvantagensA vantagem dos processadores da Intel é evidente: eles rodam código nativo DOS e

Windows. Mas também há desvantagens, antes de mais nada: o preço! Estão entre um dosmais caros do mercado. Outro problema era a arquitetura, que já está exausta. Manter acompatibilidade com a família x86 (definida em 1981) obrigou o fabricante a renunciar umasérie de recursos e técnicas mais modernas, sacrificando a performance. Manter acompatibilidade é sempre um problema para os produtores qualquer que seja. O Pentiumapresenta ainda um outro problema: ele é muito diferente do 486 (principalmente do DX4 parabaixo) e, para que se passa usufruir de todas as vantagens, exige recompilação dosprogramas. Acrescenta-se ainda sobre a grande diferença entre o Pentium e o 486, asprincipais alterações foram nos barramentos (desaparecimento do VESA no Pentium com achegada do PCI), criação da IDE On-Board (recurso que facilitou a ligação de discos rígidos eflexíveis na placa-mãe) e a criação do sistema Plug-and-Play (sistema que facilitou bastante naconfiguração de periféricos instalados).

Para “tomar” o mercado da Intel, é preciso rodar o software que ela roda: programasDOS e Windows. Existem duas maneiras de ser fazer isso:

• A primeira é oferecer um chip capaz de se comportar como se fosse um Intel, tãorápido quanto possível. O problema é que, além de não ser uma missão simples, exigeque o fabricante se prenda às peculiaridades da família x86. Há dois fornecedores

Page 58: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 58/85

importantes nesta área. Um é a AMD (Advanced Micro Devices), que vem crescendobastante. O outro, menor que a AMD, é a Cyrix, que impressoina por seu fôlego. ACyrix pretende lançar uma família de microprocessadores baseados em arquitetura M1,que traz alguns avanços de projeto, como Data Forwarding e Register Renaming para aarquitetura x86 e pretende oferecer um desempenho similar ao de um Pentium semexigir recompilação.

• A segunda maneira de ser rodar o código x86 é através da emulação, o que consistebasicamente de uma programa que leia o código binário de um processador Intel e,interprete as instruções encontradas. Esta é a outra solução encontrada até agora portodos as outras empresas como a Sun, DEC, Mips, HP e a união Motorola/IBM/Apple(todos de tecnologia RISC). A interpretação de instruções nativas de outro computadorsó é possível porque os processadores RISC são realmente muito rápidos. Não há RISCtão rápido que possa rodar num 486 quando se trata de rodar programas comoDOS/Windows.A Sun Microsystem foi a primeira em tecnologia RISC e é até hoje a maior fornecedora

de workstations, mas não desfruta mais da vantagem tecnológica que costumava ter. Suaarquitetura Sparc é antiga, mas a Sun tem vantagens comerciais, é um excelente fornecedorpossuindo um marketing bastante ofensivo (responsável pela informatização na Copa doMundo de 1994), e além do mais, seus clientes são famosos e não querem mudar defornecedor. De qualquer forma, a Sun precisa inovar o seu processador. A tecnologia RISC, porsua simplicidade, faz com que os avanços sejam inevitáveis do que no caso dos x86.

A DEC, segunda maior empresa de computadores do mundo (perdendo para a IBM)oferece o DECchip 21171, que equipa sua linha de computadores Alpha; o topo de linha AlphaXL 300 roda a 300 MHz e é simplesmente o chip mais rápido do mundo (excluindo osmultiprocessadores). Os DECchips são processadores de 64 bits reais. Eles suportam osseguintes sistemas operacionais: Open VMS (uma versão do VMS), UNIX (DEC) e o WindowsNT (Microsoft). Mais rápido que o Pentium/200 (mais de três vezes em operações comnúmeros reais), o Alpha XL 300 poderá se tornar a máquina mais rápida designada para ainterface Windows se for julgada pela sua velocidade.

A Mips fabrica os processadores que equipam as máquinas da Silicon Graphics, estaçõesgráficas muito populares. O topo de linha da Mips é o R5500, também de 64 bits, que tem oclock de 250 MHz e cuja performance se aproxima daquela do chip da DEC. O chip da Mips éum dos melhores que há até agora. Talvez só não seria o melhor por não ter o marketing daSun ou o poder econômico da DEC (hoje a Mips tem processadores fabricados pela NEC).Outro processador não muito comentado é o Hewllet-Packard PA 7200, um bom chip, masrestrito no ponto de vista comercial. Com pouca penetração no mercado mundial, a HP lançouo HP Vectra XU 6/200C; dois processadores de Pentiums Pro, projetado especialmente paraaplicativos de 32 bits, para que cresça no mercado.

A Motorola sempre foi a maior concorrente da Intel no campo de processadores CISC.Seus chips equipavam os micros da Apple. No tempo da Apple II Plus, a Motorola 6502 lutavacontra o Z80, um clone do Intel 8088. Mais tarde, na era dos 16 e dos 32 bits, a família 680x0sempre foi superior à família x86, pelo menos até a chegada do 486. A Motorola, a Apple e aIBM se uniram para desenvolveram um novo microprocessador para combater a Intel, o PowerPC. É um chip que tem nome de computador que significa: Performance Optimization WithEnhanced RISC.

Page 59: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 59/85

Unidade VI Laboratório

VI.1 Interfaces Gráficas

VI.2 Sistemas Operacionais Proprietários

VI.1 DOS

Sistema Operacional desenvolvido pela Microsoft no início da década de 80, a pedido daIBM, para atender aos equipamentos da linha IBM-PC por ela desenvolvida.

VI.1.1 - PRINCIPAIS CARACTERÍSTICAS

a) Sistema monousuário - Permite que apenas um usuário utilize o equipamento porvez (como o próprio nome diz: computador pessoal).

b) monoprogramável - Por possuir uma arquitetura simples, não necessita de rotinas degerenciamento para compartilhamento de alguns recursos, tais como processador, arquivos,etc.

c) Estrutura hierárquica dos dados - Possibilita a organização dos arquivos em estruturade diretórios e sub-diretórios permitindo uma melhor performance na utilização doequipamento.

d) Redirecionamento de Entrada de Saída padrão - Permite a modificação da entrada ousaída de periféricos padrão de alguns comandos para outros periféricos.

VI.1.2 - ESTRUTURA INTERNA

O sistema DOS é dividido internamente em 4 partes:

a) Registro de Boot - Responsável pela inicialização do sistema. Verifica as condiçõesinternas do equipamento e gerencia a carga dos demais arquivos do sistema operacional dodisco para a memória, tornando-o disponível para utilização.

b) IBMBIOS.COM (IO.SYS) - Contém, através da ROMBIOS, as rotinas de interface comos periféricos, gerenciando as operações de leitura e gravação de dados entre os programas eestes dispositivos.

c) IBMDOS.COM (MSDOS.SYS) - Contém as rotinas que gerenciam as interrupçõesnecessárias aos programas.

d) COMMAND.COM - É responsável pelo gerenciamento dos recursos de execução dosprogramas. É subdivido em:

d.1) Programas Residentes - Responsável pela carga e execução dos programas.

d.2) Programas de Inicialização - Define o endereço inicial da memória em que oprograma será instalado para execução, anexando-o a PSP (Program Segment Prefix) quearmazena informações necessárias à execução do programa (conteúdo de flags, endereço derotinas de tratamento, registradores, etc.).

d.3) Programas Transientes - Contém os comandos internos (utilitários) do DOS.

Page 60: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 60/85

Obs. O DOS possui 2 tipos de comandos utilitários:

- Comandos internos - Armazenados no COMMAND.COM.

Ex. Comandos DIR, TYPE, COPY, etc.

- Comandos externos - Armazenados no disco do sistema.

Ex. Comandos FORMAT, BACKUP, RESTORE, etc.

VI.1.3 - MODOS DE OPERAÇÃO

O modo de operação, identifica a forma com que o usuário realiza as suas tarefas.Existem dois modos de operação:

a) Interativo - Representa a execução imediata do comando digitado via teclado. Aofinal da execução o controle retorna ao usuário.

b) Batch - Representa um arquivo, com a extensão BAT, onde foi previamente digitadoa seqüência dos comandos a serem executados. Para executá-lo basta digitar o nome doarquivo passando o controle aos comandos nele digitado, executando-os um a um naseqüência nele digitado. Em um arquivo Batch é possível utilizar todos os comandos do modointerativa acrescido de outros comandos específicos, tais como comandos condicionais ou dedesvio.

Para realizar a criação de um arquivo BAT, todos os comandos devem ser digitados emum editor de texto, tais como: Edit ou Bloco de Notas do Windows.

VI.1.4 - GERÊNCIA DE ARQUIVO

Ao formatar um disco, o sistema DOS divide logicamente o disco em blocos de 512bytes organizando-os em 4 partes:

a) Área de inicialização - Contém informações necessárias para a identificação ereconhecimento do disco pelo Sistema Operacional como sendo do seu padrão. Além disso,contém informações gerais sobre o disco, tais como: label, número de série, etc.

b) Diretório - Estrutura que contém informações sobre todos os arquivos existentes nodisco, tais como: Nome, data e hora da última atualização, atributos de segurança, se houver,tamanho e posição da FAT onde está armazenado o endereço do primeiro bloco de dados doarquivo.

c) FAT (File Allocation Table) - Estrutura que contém as informações necessárias paraacessar os dados do arquivo na Área de Dados.

Cada ocorrência da FAT contém:

c.1 - Endereço do bloco de dados na área de dados - Este valor representa oendereço físico do bloco de dados (cluster, conjunto de 1 a 32 blocos de 512 bytes) na área dedados. Obs. A determinação do número de blocos em um cluster depende da capacidade dearmazenamento do disco.

c.2 - Próxima posição da FAT onde está armazenado o endereço do próximobloco, caso seja necessário.

d) Área de dados - Local onde está armazenado o conteúdo dos arquivos existentes nodisco.

Page 61: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 61/85

VI.1.5 - GERÊNCIA DE MEMÓRIA

Com a evolução dos equipamentos, e consequentemente necessidade de execução deaplicações com maior consumo de memória, o DOS passou a reconhecer e gerenciar osseguintes tipos de memórias:

a) Memória convencional - Equivale aos primeiros 640 kbytes de memória existentes noequipamento. Para o gerenciamento desta memória não é necessário nenhum tipo deprograma auxiliar, pois o próprio DOS possui as rotinas próprias para esta finalidade. Estasrotinas acompanham as diversas versões do sistema, desde os equipamentos da linha XT.

b) Área de memória superior - Equivale aos 384 kbytes localizados acima da memóriaconvencional, na qual é permitido ao usuário instalar as rotinas do sistema de gerenciamentodos dispositivos periféricos padrão do equipamento. Para a sua utilização é necessário ainstalação do programa EMM386. Os programas loadhigh (lh) e DeviceHigh permiteminstalações de programas nesta memória.

c) Memória estendida (XMS) - Equivale a memória acima do primeiro Mbyte até acapacidade existente na placa de memória onde está instalada a memória convencional doequipamento. Este tipo de memória existe nos computadores com processadores a partir domodelo 80286. Ela necessita do gerenciador HIMEM para a sua utilização e possibilita ainstalação do DOS (dos=high, após a carga do programa HIMEM, no arquivo CONFIG.SYS),liberando a memória convencional para os aplicativos.

d) Área de memória alta - Equivale aos primeiros 64K da memória estendida, na qualpode ser instalada o DOS.

e) Memória expandida (EMS) - Memória adicional à memória convencional. É instaladaem uma placa de memória, separada da memória convencional. Para o seu gerenciamento énecessário a instalação do programa EMM386.

O exemplo abaixo, mostra um equipamento com 640K de memória convencional, 3 Mbde memória estendida e uma placa de memória expandida com 4 Mb.

Page 62: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 62/85

Obs.: Para melhor gerenciamento e otimização de alocação de memória, pode serexecutado o programa MemMaker.

VI.1.6 - RECURSOS ADICIONAIS DO DOS

a) Redirecionamento - recurso utilizado para mapear dispositivos periféricos padrões dedeterminados programas para outros dispositivos ou arquivos sem interferência direta dousuário na lógica ou construção do programa.

Símbolos de Redirecionamento:

> - Redirecionamento de saída - utilizado para transferir os dados para um dispositivoperiférico ou arquivo, eliminando o conteúdo anterior, se houver.

>> - Redirecionamento de saída - utilizado para transferir os dados para um arquivo,acrescentando-os aos já existentes

< - Redirecionamento de entrada - utilizada para informar ao programa o arquivo no qualserá obtido os dados de entrada.

Ex.: dir > PRN - imprime o diretório corrente na impressora. dir > arqdir.dat - cria um arquivo com o conteúdo do diretório corrente. dir >> arqdir.dat - acrescenta (apenda) no final do arquivo arqdir, o conteúdo do diretóriocorrente. prog < arq1.Dat - ao inicializar o "prog" ele vai ler como dados de entrada o arquivoarq1.dat

Memória Convencional

(640 Kb)

Área de memóriasuperior

(384 Kb)

Área de memória alta ( 64

Memória Estendida(EMS)

( 3 Mb)

Memória Expandida (4 Mb)

Page 63: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 63/85

b) Canalização - Realiza a transferência de dados entre programas. Ao fazer estatransferência o DOS utiliza arquivos temporários de trabalho. O símbolo | identifica acanalização.

Ex.: TYPE ABC.DAT | MORE

c) Filtros - Programa que lê os dados de um dispositivo padrão de entrada ou de umarquivo, altera esses dados e transfere-os para um dispositivo de saída.

c.1 - SORT - lê os dados de um dispositivo de entrada, ordena-os e repassa-os para umdispositivo de saída.

Sintaxe: SORT <nome-arq> <opções>

Opções: / R - ordenar decrescentemente / +n - ordenar a partir da posição n

Ex.: DIR | SORT - Ordena o conteúdo do diretório corrente, mostrando-o na tela.

DIR > ARQDIR < SORT /R > DIRORD - Ordena o conteúdo do diretório corrente,armazenado no arquivo ARQDIR, gravando-o, já ordenado, no arquivo DIRORD.

c.2 - MORE - Comando que interrompe a apresentação dos dados da tela quando estaestá cheia, aparecendo no final a expressão:" ... MAIS ... "

Ex.: TYPE ARQ1 | MORE

c.3 - FIND - Realiza a procura de um "string" de caracteres em um arquivo,relacionando no vídeo as linhas do arquivo que contém esse "string".

Sintaxe: FIND <opções> "string" <nomearqs>

Opções: /V - lista as linhas que não contém o STRING. /C - exibe o número de linhas que contém o STRING. /N - lista a numeração das linhas que contém o STRING.

Ex.: FIND /V "COUNTRY" CONFIG.SYS

d) Aumento na capacidade de armazenamento - Para aumentar a capacidade dearmazenamento dos dados no disco, pode ser utilizado três recursos:

d.1 - Retirando arquivos desnecessários, tais como, arquivos de dados e programasdesnecessários, arquivos temporários, arquivos de cópias de editores ou outros softwares(backup).

d.2 - Reorganizando os arquivos no disco, fazendo-os ocupar espaços contíguos nodisco, eliminando buracos e espaços não utilizados. O comando Chkdsk separa as unidades dealocação perdidas no disco, para posterior deleção e o comando defrag organiza os arquivos nodisco, otimizando sua utilização.

d.3 - Compactando o disco, executando o comando DoubleSpace. Observe que, não éconveniente compactar todo o disco. Existem softwares que necessitam de área não compactapara paginação (Ex. Windows). É aconselhável particionar o drive criando um drive lógicocompactado (para softwares e programas) e outro não compactado (para dados egerenciamento do sistema e de software).

d.4 - Além destes, outros recursos possibilitam a redução na área de armazenamentode dados, tais como: compactação de arquivos, união de vários arquivos pequenos em apenasum, etc.

Page 64: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 64/85

VI.1.7.- COMANDOS DE ARQUIVOS BATCH (BAT)

Arquivos no qual estão armazenados comandos que serão executados seqüencialmente,sem a interferência do usuário. Nestes arquivos podem ser utilizados comandos do DOS,utilizados no modo interativo e alguns comandos específicos de arquivo BAT, conformedescritos abaixo:

a) ECHO - Permite mostrar ou não na tela o comando que está sendo executado.Permite também enviar mensagens para a tela.

Opções:

ECHO ON - Valor default. Mostra na tela o comando que está sendo executado.

ECHO OFF - Não mostra na tela o comando que está sendo executado, exceto opróprio comando Echo.

@ECHO OFF - Não mostra na tela o comando que está sendo executado, nemmesmo o próprio comando Echo.

ECHO MENSAGEM - mostra no vídeo a mensagem desejada independente doecho estar on ou off.

b) FOR - Utilizado para representar "loops" de um comando onde à variável é atribuídoum dos valores existentes na lista de valores, para que possa ser avaliada e executado oprocedimento desejado.

Obs: Se na lista de valores for utilizado os caracteres * ou ? será atribuído a variável osnomes válidos para os arquivos.

Ex.: FOR %V IN (PROG1.DAT PROG2.DAT PROG3.DAT) DO DIR %V

Neste exemplo, o comando DIR será executado 3 vezes da seguinte forma: DIR PROG1.DAT

DIR PROG2.DATDIR PROG3.DAT

FOR %%V IN (*.DAT) DO DIR %%V

Neste exemplo, será avaliado todos os arquivos que possuem a extensão ".DAT". Paracada arquivo selecionado será listado o diretório.

c) PAUSE - Suspende temporariamente a continuidade na execução dos comandosexistentes no arquivo BAT, enviando para a tela a mensagem: "STRIKE A KEY WHENREADY...".

O arquivo continuará a ser executado quando for teclado qualquer tecla, exceto<CTRL>+<C> ou <CTRL>+<BREAK>

d) GOTO - Transfere o controle da execução do arquivo BAT para a linha que contém olabel especificado. Este label é definido no início da linha e precedido pelo caractere "doispontos" (:)

Obs: Serão considerados como nome de label apenas os 8 primeiros caracteres.

Ex.: ..........

..........

..........

GOTO PULO

Page 65: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 65/85

..........

..........

PULO

e) IF - Executa, condicionalmente comando do DOS após avaliação da condiçãodefinida. O comando permite a execução condicional de apenas 1 comando por if.

Existem 3 formas de IF.

e.1) ERRORLEVEL - Avalia se o código de retorno enviado pelo último programaexecutado é igual ou maior ao número definido no comando IF.

Sintaxe: IF [NOT] ERRORLEVEL número <comando>

Ex.: PROGRAMA IF NOT ERRORLEVEL 1 GOTO FIM ECHO DEU PROBLEMA NO ABC

:FIM

O comando ECHO será executado somente se o código de retorno do programa, formaior ou igual a 1.

e.2) Comparação de string - Permite a comparação de 2 strings de caracteres.

Sintaxe:

IF "STRING1" == "STRING2" <comando>

Ex.: Arquivo COPIA.BAT

IF %1 == %2 GOTO ERRO1 IF %2 == "" GOTO ERRO2 COPY %1 %2 GOTO FIM :ERRO1 ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS :ERRO2

ECHO FALTA INFORMAR PARÂMETROS :FIM

e.3) EXIST/NOT EXIST - Permite avaliar a existência ou não de um arquivo no diretóriocorrente ou path especificado. Só funciona para arquivo.

Sintaxe: IF [NOT] EXIST arquivo <comando>

Ex.: Arquivo COPIA.BAT

IF %1 == %2 GOTO ERRO1 IF NOT EXIST %1 GOTO ERRO2 IF ´%2´ == ´´ GOTO ERRO3 IF NOT EXIST %2 GOTO EXECUTA ECHO ARQUIVO EXISTE CONFIRMA A DESTRUIÇÃO ECHO TECLE <CTRL>+<C> CASO NÃO QUEIRA

PAUSE :EXECUTA

COPY %1 %2 GOTO FIM

:ERRO1 ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS

GOTO FIM

Page 66: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 66/85

:ERRO2 ECHO ARQUIVO ORIGEM NÃO EXISTE

GOTO FIM :ERRO3

ECHO FALTA INFORMAR PARÂMETROS :FIM

f) SHIFT - recurso que permite a utilização em um arquivo BAT de mais de 10parâmetros relocáveis entre os valores %0 a %9.

Ex.: EXEMPLO ARQ 1 ARQ 2 ARQ 3

%0 %1 %2 %3 SHIFT

%0 %1 %2 SHIFT

%0 %1 SHIFT

%0 SHIFT

VI.1.8- ARQUIVO CONFIG.SYS

Arquivo executado logo após a carga do sistema operacional, que tem como objetivoalterar a configuração default de alguns recursos do sistema.

Comandos existentes:

a) BREAK - Orienta o DOS para verificar periodicamente no buffer do teclado se asteclas "Ctrl+Break" ou "Ctrl+C" foram acionadas. Este procedimento visa interromper, porsolicitação do usuário, a execução do programa.

Ex.: BREAK = ON realiza a checagem BREAK = OFF não realiza a checagem (default)

b) FILES: Indica a quantidade de arquivos que podem estar abertos simultaneamente.No exemplo abaixo o Sistema DOS irá controlar e utilizar simultaneamente a abertura de até20 arquivos.

Ex.: FILES = 20

c) BUFFER: Indica a quantidade de área em memória que será reservada para oarmazenamento dos dados que serão lidos ou gravados em arquivos. No exemplo abaixo oSistema DOS irá reservar 40 áreas de buffer para os dados.

Ex.: BUFFERS=40

Este número não deverá ser muito grande pois irá reduzir o espaço disponível em memóriapara utilização pelo usuário.

d) COUNTRY: Especifica o formato da data e hora para um determinado país.

Ex.: COUNTRY=055 (Formato da data e hora brasileira)

e) DEVICE - Permite a substituição ou acréscimo das rotinas de tratamento de novosperiféricos ao arquivo IBMBIOS.COM.

Ex.: DEVICE = PATH onde PATH é o caminho no qual está armazenada a rotinano disco.

f) DEVICEHIGH - Permite carregar rotinas de tratamento de novos periféricos namemória alta.

Ex.: DEVICEHIGH = PATH

Page 67: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 67/85

g) DOS - Indica a instalação do DOS na área de memória alta, (DOS=HIGH) ou na áreade memória superior (DOS=UMB).

h) REM - Indica uma linha de comentário

i) SET - Define valores das variáveis de ambiente. Dentre outras, podemos ressaltar:

PROMPT- especifica o formato do PROMPT do sistema.TEMP - para definir uma área de armazenamento temporário de alguns

softwares.

j) Menu - Especifica um menu de inicialização para as opções de configurações. Estecomando é utilizado em conjunto com os comandos: (Este comando está disponível a partir daversão 6.0).

j.1) Menuitem - Para definir o bloco de comandos a serem executados, caso a opçãoseja escolhida

j.2) Menudefault - Para definir os comandos a serem executados, caso não sejaescolhida nenhuma opção. Exemplo de menu de inicialiação:

[Menu]menuitem = opção1menuitem = opção2menudefault=opçãodefault, nn

[Common]rem Estes comandos serão executados independentes da escolha da opçãocomandos

[opção1]rem Estes comandos serão executados caso seja escolhido a opção 1comandos

[opção2]rem Estes comandos serão executados caso seja escolhido a opção 2comandos

[opçãodefault]rem Estes comandos serão executados caso após “nn” segundos, não for escolhido uma

opção.comandos

A opção escolhida no menu pode ser transferido e utilizado no arquivo AUTOEXEC.BAT,através da variável de ambiente “config”, conforme exemplo abaixo:

comandosgoto %config%

:opção1rem comandos do autoexec que serão executados quando for feita esta escolhacomandosgoto fim

:opção2rem comandos do autoexec que serão executados quando for feita esta escolhacomandosgoto fim

Page 68: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 68/85

:fim

CONFIGURANDO UM EQUIPAMENTO PARA USO INTERNACIONAL

Comandos do arquivo Config.sys

COUNTRY = código do pais, código de caracteres preferencial, path do arquivo country.sysDEVIDE=path do arquivo display.sys con=(tipo de monitor, conjunto de caracteres dehardware, quantidade de conjunto de caracteres)

Ex. COUNTRY=055,850,C:\DOS\COUNTRY.SYS DEVICE=C:\DOS\DISPLAY.SYS CON=(EGA,437,1)

Obs. O tipo de monitor EGA, suporta os tipos EGA, VGA e SVGAA quantidade de conjunto de caracteres especifica quantos conjuntos de caracteres do

MS-DOS, você quer utilizar.Os códigos 055, 850 e 437 representam os valores utilizados para configuração no

formato brasileiro.

Comandos do arquivo AUTOEXEC.BAT

nlsfuncmode con cp prep=((conjunto de caracteres), path do arquivo de informações de página decódigo)chcp código de conjunto de caractereskeyb código de teclado,, path do arquivo keyboard.sys

Obs.a) O comando NLSFUNC possibilita o reconhecimento pelo MS-DOS dos conjuntos de

caracteres que serão utilizados.b) O comando MODE CON CP PREP busca o conjunto de caracteres desejado no arquivo

de informações de página de código.c) Caso queira instalar mais de um conjunto de caracteres, os seus códigos devem ser

relacionados na opção “prep” do comando MODE separados por um espaço em branco.d) O comando CHCP, torna ativo o conjunto de caracteres escolhido.e) O comando KEYB, torna ativo o conjunto de caracteres para o teclado armazenados

no arquivo KEYBOARD.SYS.

Exemplo:

nlsfuncmode con cp prep=((850) c:\dos\ega.cpi)chcp 850keyb 850,, c:\dos\keyboard.sys

Exemplo de arquivo de configuração:

REM Instalação dos programas gerenciadores de memóriaDEVICE=C:\WINDOWS\HIMEM.SYSDEVICE=C:\WINDOWS\EMM386.EXE RAM HIGHSCAN I=B000-B7FF

REM Instalação do sistema operacional na memória superior como extensão da memória altaDOS=HIGH,UMB

REM Instalação de programas gerenciadores de periféricos adicionais na memória altaDEVICEHIGH=C:\CDROM\SGIDECD.SYS /D:MSCD000

Page 69: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 69/85

DEVICEHIGH=C:\MMP16AB\DRIVERS\EEPROM.SYS /C8240001DEVICEHIGH=C:\WINDOWS\COMMAND\DISPLAY.SYS CON=(EGA,,1)

REM Configuração do equipamento para o formato brasileiroCOUNTRY=055,850,C:\WINDOWS\COMMAND\COUNTRY.SYS

Page 70: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 70/85

VI.2 WINDOWS

Iniciando o WindowsPara iniciar o Windows basta apenas ligar seu Computador. O Sistema OperacionalWindows carrega automaticamente ao ser ligado, e exibe esta mensagem em seumonitor:

Esta mensagem é o sinal de que o Windows começou a ser carregado de seu HD para amemória, e de que o Processador está lendo os arquivos que executam o Windows.Se você possuir alguns periféricos, se estiverem ligados, eles irão dar sinais de que estãosendo também ativados: impressora (o cabeçote faz barulho em algumas), CD-ROM (aluz de leitura acende), etc.Na medida que o Windows é carregado, a luz indicadora de leitura de seu HD irá ficarpiscando.Após alguns segundos, a tela do Windows aparecerá em seu monitor. Não se preocupecom o tempo que isso irá demorar. É normal uma certa demora. Dependendo de seucomputador, esse tempo pode ser de 20 a 40 segundos.Preste atenção se alguma mensagem de erro aparece no monitor. Se aparecer, é sinalde que algo não deu certo. Caso contrário, o Windows foi carregado corretamente.Ao iniciar o Windows, esta mensagem irá aparecer:

Trata-se da caixa Bem-Vindo do Windows, e com ela você pode ler algumas dicasclicando com o ponteiro do mouse no botão Próxima Dica. Para não exibir mais estacaixa sempre que iniciar o Windows, desative a caixa Exibir esta tela da Próxima vez quevocê iniciar o Windows.

Clique aquicom oponteiro domouse paraver maisdicas.

Desative aquiestaapresentação.

Iniciando o Windows ...

Page 71: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 71/85

A Tela do WindowsChamamos de Tela do Windows o aspecto que a tela de seu monitor fica após oWindows ser carregado. Ela é mais ou menos assim:

Objetos ou ÍconesO primeiro elemento da Área de Trabalho do Windows são os Objetos ou Ícones. Comeles abrimos os programas que estiverem representados na tela. Para isso, basta ir com oponteiro do mouse sobre o objeto e clicar duas vezes.

Você pode colocar na Área de Trabalho quantos ícones desejar, um para cadaprograma seu. Pode colocar, por exemplo, o ícone do Word, Excel, Access, etc.

Para iniciar um programa cujo ícone de representaçãoesteja na Área de Trabalho basta irmos com o ponteirodo mouse sobre ele e clicarmos duas vezes.Para abrir o Explorer basta dar dois cliques com oponteiro do mouse sebre seu ícone.

Estes são Objetos ouÍcones, e representamprogramas que estão àdisposição.

Esta é a Área deTrabalho do Windows.Aqui suas Janelas deProgramas abrem paratrabalharmos neles.

Esta é a Barra de Tarefas,e mostra os programasque estão abertos paravocê.

Page 72: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 72/85

Barra de TarefasA Barra de Tarefas é a barra localizada no canto inferior da tela. Sempre que você abriralgum programa, o Windows irá inserir na Barra de Tarefas um Botão representativo doprograma, independente de qual você está trabalhando.

BotãoBotão é uma forma gráfica do Windows representar na tela um botão de verdade. Estesbotões aparecerão sob muitos aspectos e em muitos programas, e sempre que quiserativá-los, basta clicar uma vez neles com o ponteiro do mouse.No exemplo abaixo, existem três programas abertos pela pessoa que está usando oWindows: Word, Imager e Excel, existindo um botão na Barra de Tarefas para cada um.

Área de NotificaçãoÁrea de Notificação é uma pequena área à direita da Barra de Tarefas, e irá apresentaro Controle de Volume e Relógio, além de outros pequenos objetos que os programasinstalam nela.

Para cada Programa aberto, o Windowscoloca um Botão para ele na Barra deTarefas. Sempre que desejar saber osprogramas abertos, basta olhar para a Barra.

A Caixa de Verificação mostra o ícone doControle de Volume e do Relógio.

O Botão Iniciar é oprincipal botão da Barrade Tarefas. Ele irá abrirmenus onde estão seusprogramas para seremabertos.

Page 73: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 73/85

Controle de VolumeO Controle de Volume é um recurso multimídia do Windows, onde o usamos paracontrolar o volume dos sons que são emitidos pelo Sistema Operacional ou por seu CD-ROM.Para controlarmos o volume basta dar um clique com o ponteiro do mouse sobre o íconeda Caixinha de Som. Ao fazer isto, uma caixa com um botão aparecerá:

RelógioO Relógio do Windows é um excelente recurso. Com ele podemos ver a hora atual, bemcomo a data do calendário. Para vermos a data pelo relógio, basta posicionarmos oponteiro do mouse sobre o relógio:

Para mudarmos a hora e o dia, basta clicar duas vezes com o ponteiro do mouse sobre orelógio. Aparecerá uma caixa para alterarmos a hora e dia:

Para controlar o volume de seus dispositivosmultimídia, basta clicar com o ponteiro do mousesobre este Botão Deslizante e arrastá-lo, mantendoo botão do mouse pressionado, para cima(aumentando o som), ou para baixo (diminuindo).

Ao encostarmos o ponteiro do mousesobre o relógio aparece uma caixamostrando o dia, mês e ano.

Page 74: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 74/85

Neste botão com umaseta para baixoalteramos o mês. Bastaclicar sobre ele e umalista de mesesaparecerá paraselecionarmos o mêsque queremos.

Altere o ano digitando anova data.

Nestes dois botões (setapara cima e seta parabaixo) você altera ahora, aumentando oudiminuindo. Basta clicarno botão com oponteiro do mouse.

Evite isso!Não exclua seus objetos da Área de Trabalho.Se você clicar uma vez sobre algum objeto e pressionar a tecla Delete em seuteclado, ele será excluído. A exclusão acidental do Objeto causa muitotranstorno, pois é necessário criar outro. Por isso, evite a tecla Delete.Se você excluiu acidentalmente, dê dois cliques com o ponteiro do mouse sobre aLixeira e localize o Objeto excluído na lista que irá aparecer. Depois, com o botãodireito do mouse, clique uma vez sobre ele e selecione Restaurar.

Page 75: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 75/85

O Botão IniciarO Botão Iniciar é o principal botão na Barra de Tarefas. A partir dele podemos “navegar”por entre uma série de menus que se abrirão quando deslizamos o mouse sobre eles.Para ativar o Botão Iniciar basta clicarmos nele uma vez. O menu se expandirá:

Ao deslizarmos o mouse sobre o item Programas, o menu dos seus programas irá abrir:

Para abrir o Menu do Botão Iniciar bastaclicar uma vez sobre o Botão Iniciar.

Ao deslizarmos o mouse sobre oitem Programas, um menuapareceu.Cada item de menu que estivercom uma seta ao lado significaque irá abrir mais itens de menu.Para abrir um programa bastaescolhê-lo se movimentando pelosmenus e dando um clique com oponteiro do mouse.

Page 76: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 76/85

Iniciando ProgramasPara iniciar um Programa basta ir movimentando o mouse sobre os Itens de Menu atéencontrar o programa desejado.Por exemplo, para iniciar o Word Pad, que é um editor de texto do Windows, basta clicarno Botão Iniciar, deslizar o Mouse até Programas, esperar abrir o menu, deslizar o mousesobre o item Acessórios, esperar abrir o menu, e clicar em Word Pad.Veja o caminho que devemos fazer para iniciar o Word Pad:

Após clicarmos em Word Pad o programa será aberto na janela do Windows:

1 - Clicamosno BotãoIniciar.

2 - Arrastamos oPonteiro doMouse atéProgramas.

3 - Continuamosarrastando oPonteiro do Mouseaté Acessórios.

4 - Descemoso Ponteiro doMouse atéWord Pad edamos umclique com obotão domouse.

Page 77: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 77/85

Evite isso!

Deslize o ponteiro do mouse exatamente sobre os itens de menu.

Se você deslizar o ponteiro do mouse para fora do menu, clicar com ele em outroitem, ou pressionar a tecla ESC, o menu se fechará e você terá que recomeçartudo de novo. Por isso, ande em linha reta no Menu.

O Word Padfoi aberto eagora é umajanela emnossa Área deTrabalho doWindows.

Page 78: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 78/85

Botões Fechar, Restaurar, Minimizar e MaximizarRepare que o Word Pad foi aberto como uma caixa, ou Janela, no meio de nossa Áreade Trabalho. Entretanto, temos como aumentar sua janela para toda a tela. Essaoperação chama-se Maximizar. Veja estas operações que podemos fazer com nossasjanelas:

NOME DA OPERAÇÃO: O QUE ELA FAZ:

MAXIMIZAR Faz a janela do programa ocupar toda a Área deTrabalho de nosso monitor

MINIMIZARFaz a janela do programa virar apenas um botãona Barra de Tarefas. O programa não é fechado,mas desaparece da tela.

RESTAURAR Faz o programa virar uma janela em nossa Áreade Trabalho

FECHAR Faz o Windows encerrar o programa, tirando-o damemória.

Essas operações são feitas com os botões que se localizam na parte superior direita dajanela do programa:

Repare que quando uma janela está Maximizada, ou seja, o programa está ocupandotoda a tela de nosso monitor, o Botão Maximizar se transforma em Botão Restaurar. Istoporque não há sentido um botão maximizar existir com a janela já maximizada.

Os botões, então, ficam assim:

Botão MINIMIZAR.

Botão MAXIMIZAR.

Botão FECHAR.

O Botão MAXIMIZAR virou BotãoRESTAURAR.

Page 79: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 79/85

Alternando entre ProgramasPara alternar entre seus programas basta clicar com o ponteiro do mouse sobre o botãodo programa que deseja alternar na Barra de Tarefas.Imediatamente o programa será ativado na Área de Trabalho para você trabalhar nele.

Meu ComputadorO Item Meu Computador apresenta o que existe em seu computador, como Drives,Impressora e Painel de Controle, para configurar seu Sistema Operacional.Cada uma de suas unidades irá aparecer como um objeto, com o nome da unidade,incluindo os Discos Flexíveis e CD-ROM.Para ativar Meu Computador basta clicar duas vezes com o ponteiro do mouse em seuícone na Área de Trabalho:

Ativando Meu Computador, uma janela semelhante a esta irá aparecer:

Evite isso!Não confunda Minimizar com Fechar.

Minimizar é diferente de Fechar. Fechar encerra o programa, retirando-o damemória. Quando você fecha um programa tudo o que você estava fazendonele se perde, e existem programas que não avisam isso!Tome cuidado para não confundir Fechar com Minimizar. Quando for Fecharverifique se tudo o que você estava trabalhando nele foi devidamenteencerrado e guardado.

Lembre-se: para ativar um objeto na Área deTrabalho basta clicar duas vezes com oponteiro do mouse sobre ele.

Page 80: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 80/85

A janela de Meu Computador possui algumas características importantes. Ao clicar umavez com o ponteiro do mouse sobre alguma unidade, aparecerá na Barra de Status,localizada na parte de baixo da janela, a situação da unidade, como espaço em discolivre, etc.Se você clicar duas vezes com o mouse sobre uma unidade, abrirá a janela da unidadeselecionada, com seu conteúdo.Em cada unidade aberta você verá os arquivos existentes dentro de seu disco, bemcomo as Pastas, que são subdivisões de organização dos arquivos e programas. Paracada Pasta contém um programa ou grupo de programas associado. Por exemplo, oWord está na pasta Winword, o Excel está na pasta Excel, e assim sucessivamente,sempre com os arquivos necessários para o programa iniciarVocê fecha a janela de Meu Computador da mesma forma com que fecha seusprogramas, clicando no Botão Fechar.

Cada uma de suasUnidades de disco iráaparecer na Janelade Meu Computador.

Esta é a Barra deStatus, ondeaparecerá a situaçãoda Unidadeselecionada.

Evite isso!Não abra o conteúdo das unidades sem saber o que está fazendo.

As unidades em Meu Computador apresentam seu conteúdo quando abertas(clicando duas vezes com o mouse). Cada unidade aberta mostrará uma sériede arquivos e pastas, todas importantes para o Sistema Operacional.Não arraste o mouse, nem abra os conteúdos ou mova os itens sem saber o queestá fazendo.Para isso, procure fazer um curso aprimorado de Windows, de maneira que vocêpossa dominar e realizar as alterações em seu Sistema Operacionalpersonalizando-o a seu gosto e tornando-o ainda mais prático.

Page 81: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 81/85

LixeiraA Lixeira é uma espécie de armazenador temporário de reciclagem de seus arquivos ouobjetos que tenham sido excluídos. Ela é excelente para evitarmos perder um arquivoque tenhamos excluído por acidente.Sempre que excluímos um arquivo ou objeto, selecionando-o com um clique do mouse epressionando a tecla DELETE, o Windows pedirá confirmação se é mesmo isso quequeremos fazer:

Se, por acaso, o tenhamos excluído por engano, basta recuperá-lo na Lixeira:

A Lixeira mostra os arquivos, o local original deles e a data da exclusão:

Para recuperar o arquivo que deseja, basta selecioná-lo (clicando em seu nome uma vezcom o mouse) e clicar outra vez, ainda com o arquivo selecionado, agora com o botão

Procure nesta lista oarquivo ou objetoque você tenhaexcluído.

Clicando com oponteiro do mousesobre o botão Sim, oobjeto excluído irápara a Lixeira.

Para ativar a Lixeira basta clicar duas vezescom o ponteiro do mouse sobre seu ícone naÁrea de Trabalho.

Page 82: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 82/85

direito do mouse. Ao fazer isso, um menu irá abrir ao lado do ponteiro do mouse, e vocêdeve, então, clicar em Restaurar.

Abrindo seus documentos automaticamenteO Windows permite abrirmos automaticamente nossos documentos usados maisrecentemente. Sempre que usamos programas como Word, Paint, Excel, Imager, PhotoStyle, Multimídia, dentre outros, o Windows faz uma lista deles no Item Documentos doBotão Iniciar:

Ao arrastarmos o ponteiro do mouse sobre o item Documentos, uma lista dos documentosmais usados aparece. Para abri-los basta selecionar o que deseja e dar um clique.

Usando a AjudaA Ajuda do Windows permite conhecermos o Windows basicamente, além desolucionarmos nossas dúvidas com ele.Para ativarmos a Ajuda, basta clicarmos com o mouse sobre seu item no Botão Iniciar:

Após abrir o menu, clicando sobre o arquivocom o botão direito do mouse, clique agora noitem Restaurar. Seu arquivo seráautomaticamente restaurado em seu localoriginal.

Page 83: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 83/85

Ao selecionarmos a Ajuda, uma caixa como esta aparecerá para escolhermos o tipo deajuda que o Windows deve exibir:

Veja as opções de Ajuda que você tem:

Em CONTEÚDO você seleciona os assuntos apresentados e o Windows os exibe. Seselecionar em Tour: Dez minutos até usar o Windows, o Windows aciona uma pequenaaula sobre seu funcionamento, muito interessante.

Para usar a Ajuda, basta dar um clique com oponteiro do mouse sobre seu item.

Você tem trêsopções deAjuda:Conteúdo,Índice eLocalizar.Paraselecionaruma delas,basta clicarcom oponteiro domouse sobresua Guia, quesão as bordassuperiorescom osnomes.

Page 84: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 84/85

Em ÍNDICE o Windows mostra todos os assuntos disponíveis para você pesquisar.E em LOCALIZAR o Windows procura por um assunto que você deseja saber. Porexemplo, se quiser saber como instala uma impressora, digite “impressora”, ou “instalar”,e o Windows mostrará tudo relacionado à estas palavras. Então, basta selecionar oassunto que deseja ser ajudado e o Windows mostrará como fazer.

Algumas ajudas são animadas, exibindo movimentos na tela e sons ao seremexecutados. São ajudas interessantes para aprendermos mais sobre o Windows.

Instalando ProgramasPara instalar programas em seu computador, utilize o Assistente de Instalação doWindows, que instala automaticamente seus programas.Para usar o Assistente de Instalação do Windows faça o seguinte:

1 - Insira o disquete ou CD-ROM com o programa que deseja instalar na unidadecorrespondente.

2 - Selecione no Menu do Botão Iniciar o item Configurações. Irá abrir outro menu, commais opções. Selecione Painel de Controle:

Ao selecionar Painel de Controle, uma janela com as opções do painel irá aparecer.

3 - Selecione o objeto Adicionar ou Remover Programas e dê dois cliques sobre ele.

Para instalarprogramas, utilize oPainel de Controledo Windows, queele irá instalá-lopara você.

Para ativar o Assistente do Windows, basta dardois cliques no objeto Adicionar ou RemoverProgramas no Painel de Controle.

Page 85: Redes de computadores - codilon.qlix.com.brcodilon.qlix.com.br/ic/icaula11.pdf · Organização de Computadores Prof. Moacir Sanglard V2.3 1/85 POL 2055 Organização de Computadores

Organização de Computadores

Prof. Moacir Sanglard V2.3 85/85

Prova 2

Com o Painel deControle podemospersonalizar todo onosso SistemaOperacional.