E2 Sico
E2 Sico
E2 Sico
COMPUTACIONAIS
Rosana Ressa
E-book 2
Neste E-Book:
Introdução���������������������������������������������������� 3
Portas lógicas���������������������������������������������� 5
Hierarquia de memória���������������������������12
Arquiteturas CISC e RISC�����������������������18
Pipeline���������������������������������������������������������21
Introdução a sistemas operacionais� 25
Redes de computadores:
fundamentos���������������������������������������������29
Considerações finais������������������������������34
Síntese���������������������������������������������������������36
2
INTRODUÇÃO
O Módulo 1 foi praticamente uma iniciação à ar-
quitetura e organização de computadores. Neste
módulo, vamos começar a aprofundar no assunto.
Dessa forma, examinaremos as portas lógicas e a
álgebra boolena, pois o objetivo é que você consiga
identificar os conceitos e os elementos básicos de
organização das portas lógicas, bem como entender
a representação matemática da lógica digital utiliza-
da pela Álgebra de Boole.
3
cada equipamento. Embora o sistema operacional
seja um assunto amplo, por ora mostraremos so-
mente a relação de um sistema operacional com a
arquitetura do computador.
4
PORTAS LÓGICAS
As portas lógicas têm como base o sistema matemá-
tico de análise de circuitos lógicos, conhecido como
Álgebra de Boole, que foi desenvolvida por George
Boole (1815-1864), quem a publicou por volta de
1850. A álgebra de Boole expressa a operação de um
circuito na forma de uma operação algébrica, em que
suas constantes e variáveis podem assumir apenas
dois valores: 0 ou 1.
5
também conhecida como disjunção lógica, simula
uma soma de binários, admitindo 1 sempre que uma
ou mais de suas entradas forem 1. Na porta NOT, é
representada a negação binária de uma informação,
ou seja, será um bit 1 se o operando for zero, e será
zero caso contrário. Essa porta é conhecida também
como operador unário (FARIAS; MEDEIROS, 2013).
6
AND
A
X
B
A B X
0 0 0
0 1 0
1 0 0
1 1 1
OR
A
X
B
A B X
0 0 0
0 1 1
1 0 1
1 1 1
NOT
A X
A X
0 1
1 0
7
REFLITA
Existem várias formas de aplicação para a lógi-
ca binária. Uma aplicação interessante da porta
AND seria na transferência de bits de dados de
um lugar para outro, como da memória para a
CPU. Diante disso, o objetivo seria o de garantir
que um bit de origem seja o próprio bit de destino.
NAND NOR
A A
X X
B B
8
XOR
A
X
B
A B X=A+B
0 0 0
0 1 1
1 0 1
1 1 0
Figura 3: Porta XOR e tabela-verdade. Fonte: Adaptada de Fávero (2011).
9
XNOR
A
X
B
A B X=A+B
0 0 1
0 1 0
1 0 0
1 1 1
Figura 4: Símbolo típico da porta XNOR e tabela-verdade. Fonte:
Adaptada de Corrêa (2016).
FIQUE ATENTO
Uma tabela-verdade é, essencialmente, formada
por um conjunto de colunas, em que são listadas
todas as combinações prováveis entre as variá-
veis de entrada (à esquerda) e o resultado da fun-
ção (à direita).
10
Não obstante, um circuito lógico pode ter diferentes
portas lógicas e, consequentemente, suas tabelas-
-verdade poderão ter muitas entradas e muitas saí-
das, as quais podem ser concebidas por suas rela-
tivas equações booleanas (FÁVERO, 2011). A Tabela
1 apresenta uma síntese das funções algébricas de
portas lógicas.
11
A
A+B
B
C A+C
SAIBA MAIS
Saiba mais sobre este conteúdo, assistindo a
Portas Lógicas (AND, OR, XOR, NOT), disponível
em: http://www.youtube.com/watch?v=4ENGYy6
8JqM&feature=related. Acesso em: 10 jul. 2019.
12
HIERARQUIA DE
MEMÓRIA
Uma das partes mais importantes de um sistema
computacional (ou computador) e que merece des-
taque é a memória. Em linhas gerais, o processador
apenas recebe os dados e os executa segundo de-
terminada programação; em seguida, ele os devolve,
não importando de onde saíram ou aonde vão.
13
visto que, dentro da memória ROM, existem necessa-
riamente três programas: BIOS, POST e SETUP. Esses
programas podem ser compreendidos como proce-
dimentos básicos de inicialização de uma máquina.
FIQUE ATENTO
O Basic Input/Output System (BIOS) inicializa to-
dos os dispositivos básicos do sistema (proces-
sador, placa de vídeo, unidades de disco, mouse
etc.), logo depois, confere a gerência ao sistema
operacional. O Power On Self Test (POST) é uma
sequência de testes ao hardware de um computa-
dor, efetivada pela BIOS, com a finalidade de ave-
riguar se o sistema está em estado operacional.
Já o SETUP é empregado para configurar alguns
parâmetros do BIOS, ou seja, é um sistema opera-
cional bem incipiente que tem como responsabi-
lidade colocar em funcionamento o computador
assim que você o liga.
14
distintos tipos de memória. Por isso, primeiramente
a memória precisa ser organizada para que o proces-
sador saiba onde procurar um dado e onde alocar
outro já processado. Decompondo as memórias em
um subsistema, o objetivo almejado é um sistema
de memória com performance muito próximo ao da
memória mais rápida e o custo por bit associado ao
da memória mais barata (CORRÊA, 2016).
Registradores
Memória
cache
Memória principal
(RAM e ROM)
Memória secundária
(disco rigido ou pen drive)
Baixo custo
Baixa velocidade
Alta capacidade de
armazenamento
15
A base da pirâmide simula, então, os dispositivos de
armazenamento de massa (memória secundária),
de baixo custo por bit armazenado, mas ao mesmo
tempo com baixa velocidade de acesso. A seta em di-
reção ao topo sugere que quanto mais velozes ficam
as memórias, mais alto será seu custo e menor sua
capacidade de armazenamento em um computador.
16
um endereço único, e a maioria das instruções de
máquinas refere-se a um ou mais endereços da me-
mória principal” (CRISTO; PREUSS; FRANCISCATTO,
2013, p.127).
17
e dados de forma mais permanente (não volátil). É
formada por distintos tipos de dispositivos, alguns
diretamente interligados ao sistema para acesso
imediato (discos rígidos) e outros que podem ser co-
nectados quando desejado (pen-drive), funcionando
como suplemento da memória principal para guardar
dados, não podendo ser endereçada diretamente
pela CPU.
SAIBA MAIS
Saiba mais sobre os detalhes que caracterizam
as especificidades de cada memória, como mó-
dulos, frequência, taxa de transferência e latên-
cia. Leia Arquitetura e Organização de Com-
putadores (p. 31-41), disponível em: https://bit.
ly/2JOfm7x. Acesso em 28 ago. 2019.
18
ARQUITETURAS CISC
E RISC
Segundo atributos do conjunto de instruções, os
processadores são dispostos em duas grandes fa-
mílias: Complex Instruction Set Computer (CISC), ou
computador com conjunto de instruções comple-
xo; e Reduced Instruction Set Computer (RISC), ou
computador com conjunto de instruções reduzido.
A arquitetura CISC ostenta um grande conjunto de
instruções, abrangendo tanto as simples quanto as
complexas; e por suportar mais instruções, sua exe-
cução fica mais lenta.
19
possível de operações simples e, por lidar com me-
nos instruções, as executa com mais rapidez. Um
exemplo de uso da arquitetura RISC é em celulares
e videogames por serem processadores menores,
mais baratos e que tendem a gastar menos energia.
REFLITA
Qual então é a melhor arquitetura?
20
SAIBA MAIS
Saiba mais das arquiteturas RISC e CISC, ao ler
o artigo Comparação entre as arquiteturas de
processadores RISC e CISC, de Luís Filipe Silva e
Vítor José Marques Antunes, que está disponível
em: http://www.inf.unioeste.br/~guilherme/oac/
Risc-Cisc.pdf.
21
PIPELINE
Sabe-se que o processo de buscar instruções na me-
mória é um gargalo relacionado à velocidade de exe-
cução de instruções. Para contornar essa restrição
em sistemas computacionais, aplica-se a técnica de
pipeline. Os pipelines são utilizados especialmente
no processamento de instruções e operações arit-
méticas, que podem ser favoravelmente subdividi-
das em etapas menores de execução, por ser uma
técnica de aceleração de execução de operações
inicialmente pertinente a processadores RISC, mas
que hoje em dia é empregada de forma ampla em
todos processadores modernos (REBONATTO, 2003;
RICARTE, 1999).
22
realizadas em paralelo (CORRÊA, 2016). A Figura 7
esboça um pipeline de 5 estágios (a) e o estado de
cada estágio como uma função de tempo (b).
S1 S2
Unidade de Unidade de
busca de decodificação
instrução de instução
S4 S3
Unidade de Unidade de
excecução busca de
de instrução operando
S5
Unidade de
gravação
1 2 3 4 5 6 7 8 9
1 2 3 4 5 6 7 8
1 2 3 4 5 6 7
1 2 3 4 5 6
1 2 3 4 5
1 2 3 4 5 6 7 8 9
Tempo
(b)
23
Nessa figura, observamos o funcionamento de um
pipeline. Tratemos agora do que acontece a cada está-
gio de acordo com Tanenbaum e Austin (2013, p. 50):
24
Dessa forma, o tempo total para efetivar uma exe-
cução em um pipeline é ligeiramente maior do que
o tempo para realizar a mesma operação sem pipe-
line, já que um sistema de pipeline demanda mais
recursos do que um que executa uma instrução de
cada vez, pois seus estágios não podem reutilizar os
recursos de um estágio anterior. Contudo, as técnicas
modernas de pipeline cuja finalidade é aumentar o
desempenho de computadores, ao construir novas
alternativas arquiteturais.
FIQUE ATENTO
Ciclo de clock (ciclos de relógio) é o tempo que a
CPU gasta para executar uma instrução, em vez
de informar o tempo de execução em segundos,
geralmente é usado ciclos.
Podcast 1
25
INTRODUÇÃO
A SISTEMAS
OPERACIONAIS
Grande parte dos usuários de sistemas computa-
cionais já teve alguma experiência com um Sistema
Operacional (SO), que é extremamente importante,
pois torna possível a utilização de um computador.
Um sistema operacional “é um programa que controla
a execução de programas, aplicativos e age como
uma interface entre o usuário e o hardware do com-
putador” (STALLINGS, 2010, p. 241). Mesmo assim,
é difícil reconhecer de modo absoluto o que é um
SO. Esse problema ocorre porque os SO’s exercem
basicamente dois papéis não relacionados: estender
a máquina e gerenciar recursos, que podemos deno-
minar como conveniência e eficiência.
FIQUE ATENTO
Um sistema computacional (ou baseado em
computador) abarca um conjunto de dispositi-
vos eletrônicos (hardware) capazes de processar
informações de acordo com um programa (sof-
tware); ele automatiza ou apoia a execução de
tarefas humanas por meio do processamento de
informações.
26
O SO é como uma máquina estendida que trabalha
com a abstração, uma vez que a arquitetura (conjunto
de instruções, disposições de memória, E/S e com-
posição de barramentos na maioria dos computado-
res em nível de linguagem de máquina) é primitiva e
evolve programação complexa. Então, o SO controla
a inicialização, sinalização, reinicialização dessas uni-
dades, de modo mais simples e abstrato, escondendo
os detalhes do hardware, provendo uma interface mais
conveniente para a utilização do sistema (STALLINGS,
2010). Como gerenciador de recursos, ele controla o
processamento, o armazenamento e a transferência
de dados, realizando o compartilhamento de duas
maneiras: no tempo e no espaço.
27
ticas os diferenciam devido à arquitetura do hardware
em que irão executar, em suma, um SO é um sistema
de computação interativo ou um sistema de proces-
samento em lotes (batch) (STALLINGS, 2010).
28
REFLITA
Imagine a seguinte situação: você chega em casa
e, ao ligar seu notebook, constata que há um pro-
blema na inicialização do sistema operacional. A
questão é que você não tem tempo para leva-lo
a uma assistência técnica, pois precisa imprimir
um documento importante que está armazenado
no seu Hard Drive (HD).
29
REDES DE
COMPUTADORES:
FUNDAMENTOS
A interconexão de computadores é um axioma comum
em espaços corporativos e, mais atualmente, em am-
bientes domésticos. Uma rede de computadores é
composta por um conjunto de módulos processadores
preparados para trocar informações e compartilhar
soluções, que estão conectados por um sistema de
comunicação por meio de cabos, fibras óticas ou links
sem fio (CÓRDOVA JUNIOR; SANTOS; KISLANSKY,
2018). E um sistema computacional pode ser com-
posto de uma rede de computadores, dependendo da
conjuntura e necessidade. Sob essa ótica, uma rede
precisa ser capaz de atender a três critérios básicos:
30
IV) Número de usuários: a quantidade de usu-
ários conectados a uma rede influencia direta-
mente na performance da rede.
31
roteadores são instrumentos físicos que compõem
uma rede. Entretanto, análogo ao corpo humano, tais
instrumentos carecem de uma “consciência” para
torná-los úteis. Podemos chamá-las de protocolos
de rede ou protocolos de internet.
32
ficação de redes de computadores está relacionada
com seu alcance. Nesse sentido, temos as principais
categorias:
• LAN (Local Area Network): também conhecida
como “rede local”, a LAN interliga computadores
localizados dentro de um mesmo ambiente físico.
Pode abranger uma empresa ou redes relativamen-
te pequenas (dentro de uma sala), sendo possível
a troca de dados e recursos entre os dispositivos
participantes.
• MAN (Metropolitan Area Network): uma rede de
área metropolitana é análoga a uma LAN, porém, sua
extensão abrange uma cidade ou um campus inteiro
e é formada pela conexão de várias redes locais.
• WAN (Wide Area Network): ou “rede de longa dis-
tância”, é uma rede de comunicação que abarca uma
ampla área geográfica, como cidades, países ou con-
tinentes. Pode ser privada ou pública. Um exemplo
prático de WAN é a internet, a maior WAN do mundo.
Seu funcionamento se dá pelo emprego de provedo-
res de acesso, conectando diversas LANs ou MANs.
• WLAN (Wireless Local Area Network): rede de área
local sem fio capaz de conectar dispositivos eletrôni-
cos próximos e transmitir dados e informações sem
o uso de cabeamento.
• VPN (Virtual Private Network): rede privada virtual é
uma tecnologia que cria uma conexão criptografada
e encapsulada em uma rede menos segura, como a
internet. Como a internet é uma rede pública, existe a
necessidade de estabelecer alguns mecanismos de
33
segurança para que as informações trocadas entre os
computadores de uma VPN não sejam lidas por outros.
SAIBA MAIS
Saiba mais sobre esse conteúdo, assistindo
a Redes de Computadores: Introdução às Re-
des de Computadores (Aula 1), que se encon-
tra disponível em: https://www.youtube.com/
watch?v=1csTmCZj-io. Acesso em: 10 jul. 2019.
Podcast 2
34
CONSIDERAÇÕES
FINAIS
Em sistemas computacionais, é muito importante
que o aluno tenha uma visão holística do funciona-
mento dos computadores. Com a tecnologia avan-
çando a cada dia, ela traz consigo uma crescente
complexidade de processos. Notadamente, uma
enorme quantidade de informações circula hoje em
computadores no mundo todo. Para acompanhar
esses avanços e o enorme volume de atualizações
diárias, os profissionais da tecnologia da informa-
ção devem estar sempre atentos não só às mudan-
ças, mas também à definição de alguns conceitos
necessários para o entendimento da arquitetura e
organização de computadores.
Inicialmente, expomos as portas lógicas, uma vez
que executam operações sobre operadores binários
(0 e 1), e podem ser aplicadas em diversas finalida-
des. As principais portas são AND, OR, NOT e XOR.
35
utilização das duas arquiteturas em computadores
modernos foi abordada.
36
Síntese
SISTEMAS
COMPUTACIONAIS