1.arquitetura de Computadores - Material Completo
1.arquitetura de Computadores - Material Completo
1.arquitetura de Computadores - Material Completo
de Arquitetura
Ancelmo, Jose Roberto
SST Conceitos Báscios de Arquitetura / Jose Roberto Ancelmo
Ano: 2020
nº de p. : 12
Apresentação
O processador é a peça de um PC que exerce influência no desempenho. Porém, há
outros detalhes que fazem um computador ser mais veloz do que o outro, e entre
eles está o clock, que veremos adiante. Para compreenderemos o desempenho de
um computador, é necessário estudarmos a arquitetura de computadores. Neste
momento, compreenderemos a representação de dados, as unidades de medidas
computacionais, o modo de endereçamento e conjunto de instruções e a Lei de
Boole.
Representação de Dados
Na representação de dados utilizamos bit e bytes. Vamos entender a diferença entre
eles?
• Bit
Fisicamente, ele pode ser implementado por qualquer componente que assuma
apenas dois estados estáveis.
• Byte
É o agrupamento de 8 bits.
3
Você sabe o que significa “palavra de memória”? É a quantidade de bits que o
computador lê ou grava em uma única operação (podendo ser tanto dados quanto
instruções). O tamanho da palavra de memória pode variar de computador para
computador, e é determinado pela quantidade de memória física disponível para
armazenamento.
4
UNICÓDIGO (ou Unicode) é o código que utiliza dois bytes para representar mais
de 65 mil caracteres ou símbolos. Permite intercambiar dados e programas
internacionalmente.
5
Byte.
1 0 0 1 0 1 1 0
Reflita
Diante desse contexto, podemos nos perguntar: por que 1 Kb
equivale a 1024 bytes?
Nos exemplos do nosso cotidiano, tais como vendas por quilo ou litro, a estrutura
numérica é construída sobre a base 10, na qual tudo o que é elevado à terceira
potência atinge o milhar exatamente com 1000 unidades.
6
Mas, quando falamos em bytes, grupos de 8 bits, não estamos falando em base 10,
mas sim em uma estrutura alicerçada no correspondente código binário, ou seja, na
base 2, nos dois níveis dos dados que o computador detecta, chamados de 0 e 1.
Sendo assim, quando queremos um quilo de bytes (Kilobytes), temos que elevar
essa base a algum número inteiro, até conseguir atingir o milhar. Mas não existe um
número inteiro possível que consiga atingir exatamente o valor de 1.000. Então, ao
elevarmos a base 2 à décima potência, teremos 1024.
7
• Hertz ou (Hz) ou Mega-hertz (MHz)
Existem instruções (dados) que são realizadas em um único ciclo de relógio (clock
processador), enquanto outras demoram várias dezenas. Frequentemente, quanto
mais ciclos por segundo mais rápido as instruções serão encaminhadas.
Atenção
O clock é a velocidade na qual o processador atua em um sinal de
sincronismo. O pulso clock é quando os equipamentos recebem
sinal para efetuar determinadas atividades. A medição dele é feita
em hertz (Hz).
Observe o comparativo das instruções por ciclo e velocidade na tabela que segue.
Comparativo das instruções por ciclo e velocidade
Velocidade
Instruções por Ciclo Média de Segundos
Processador
8
Nessa tabela, imagine uma instrução que precise de 80.000 ciclos para se completar,
sendo executada em dois computadores com processadores de velocidades
diferentes.
Instrução
Classificação
Conjunto de instruções
9
Programa
Modos de endereçamento
Lógica de Boole
Assim como descreve Tanenbaum (2013), para descrever os circuitos que podem
ser construídos combinando portas, é necessário um novo tipo de álgebra, no qual
variáveis e funções podem assumir somente os valores 0 e 1.
Essa álgebra é denominada Álgebra Booleana, nome que se deve ao seu descobridor,
o matemático inglês George Boole (1815-1864).
George Boole foi um autodidata que criou o sistema algébrico, composto por
estruturas algébricas com propriedades essenciais para operadores lógicos e
conjuntos. Os computadores trabalham com essa numeração binária, ou seja,
na lógica de 0 e 1. A álgebra booleana é semelhante à álgebra convencional
que conhecemos e estuda as relações entre as variáveis lógicas, que podem
assumir apenas um estado entre “0” e “1”. A álgebra booleana pode realizar
operações lógicas com suas variáveis do mesmo modo que a lógica convencional,
diferenciando-se pelo fato de o resultado incidir sobre as variáveis, portanto,
constituindo operações lógicas.
10
Ela pode ser obtida pelas combinações possíveis de todos os valores dos
operandos. Cada operando pode assumir o valor “verdadeiro” ou “falso”.
SÓ SERÁ VERDADEIRO
QUANDO AMBOS “P” E
e CONJUNÇÃO p^q
“Q” FOREM V AO MESMO
TEMPO
SÓ SERÁ VERDADEIRO
QUANDO “P” E “Q”
FOREM V AO MESMO
se e somente se BICONDICIONAL p q
TEMPO OU QUANDO
FOREM F AO MESMO
TEMPO.
Fechamento
Chegamos ao final do estudo sobre os conceitos básicos de arquitetura de
computadores, e compreendemos a representação de dados como o bit e o byte,
vitais para a representação do caractere computacional. Vimos que o bit é a unidade
básica de armazenamento na maioria dos sistemas computacionais. Além disso, foi
possível desenvolver os sistemas computacionais, suas representações de medidas
computacionais, bem como o modo de endereçamento e conjunto de instruções e a
Lei de Boole, essenciais para o funcionamento computacional.
11
Referências
MONTEIRO, M. A. Introdução à Organização de Computadores. Rio de Janeiro: LTC,
2007.
12
Arquitetura e Classificação
dos Sistemas de Computação
Ancelmo, Jose Roberto
SST Arquitetura e Classificação dos Sistemas de Computa-
ção / Jose Roberto Ancelmo
Ano: 2020
nº de p. : 11
Apresentação
Neste tópico, estudaremos a definição de arquitetura computacional e, para
isso, veremos a arquitetura de máquinas de Von Neumann (ou modelo de Von
Neumann), seus elementos, dispositivos, instruções e como os componentes estão
interconectados. Por fim, veremos a classificação dos sistemas de informação e os
principais componentes de um sistema de informação.
O que é arquitetura de
computadores?
A arquitetura de computadores está relacionada ao projeto conceitual da estrutura
organizacional de um computador. Nela, estudamos os requisitos necessários para
que um computador funcione e como organizar os diversos componentes para obter
os melhores desempenhos.
Para que você compreenda melhor esse conceito, também falaremos sobre:
3
Curiosidade
Um processador CISC (Complex Instruction Set Computer ou
“computador com um conjunto complexo de instruções”) é capaz
de executar centenas de instruções complexas diferentes, sendo
extremamente versátil. Exemplos de processadores CISC são
o x86 e x64, que usam CISC na superfície e RISC no seu núcleo
(HARDWARE.COM.BR, 2007).
Projeto de computador.
4
A arquitetura de computadores diz respeito a uma série de fatores e atributos que
um programador deve conhecer para projetar ou programar o computador. Nesse
sentido, a tarefa de um projetista laborioso é aplicar as propriedades para um novo
modelo de computador. Isso porque ele deve colocar na ponta do lápis fatores
que aumentem o desempenho e melhorem a qualidade dele, levando em conta a
restrição de custos, potência e disponibilidade (HENESSY; PATTERSON, 2014).
Esse modelo proposto por Von Neumann está baseado em três características:
5
Exemplo de estrutura de sistema computacional.
• memória principal;
• CPU, que contém os registradores, a Unidade Aritmética e Lógica (ULA) e a
Unidade de Controle (UC);
• dispositivos de entrada e saída (E/S) para comunicação com o meio externo.
6
Arquitetura de máquinas Von Neumann
As máquinas não Von Neumann são aquelas que não se enquadram na definição
de máquinas Von Neumann. Essa categoria é ampla, incluindo sistemas
computacionais como:
7
Classificação de Sistemas de
Computação
Quando se deseja ter um sistema de computação para alguma atividade, há várias
opções:
• computadores de gabinete;
• estações de trabalho;
• notebooks;
• computadores de grande porte;
• supercomputadores.
8
O hardware é conduzido pelo software para executar qualquer comando ou
instrução. Uma combinação de softwares forma um sistema de computação
utilizável.
Exemplos de hardware.
9
criado. Ele inclui programas de computador, bibliotecas e dados informáticos. Os
sistemas operacionais mais usados atualmente são Windows, Linux e Mac OS. Há
muitos tipos de software de sistemas, porém os mais importantes são o sistema
operacional e o compilador. O sistema operacional promove a interface entre o
programa e o cliente; e o hardware disponibiliza essa interação.
Boa parte dos softwares está escrito em linguagem de programação de alto nível,
mais eficiente para os programadores usarem, porque está mais próxima da
linguagem humana.
O software também pode ser escrito em uma linguagem de baixo nível, que
apresenta uma correspondência forte com as instruções do idioma da máquina
do computador. Exemplos de software: Word, Power Point, Internet Explorer,
Calculadora, Paint.
Com o tempo, uma série de linguagens de alto nível foi criada. O objetivo delas era
fazer com que os humanos pudessem escrever comandos para os computadores de
forma mais confortável. Um programa chamado compilador ficaria responsável por
traduzir a linguagem de montagem para a linguagem da máquina.
Fechamento
Nesse estudo, compreendemos o conceito de arquitetura computacional através
do entendimento da organização de um padrão computacional pelo modelo de Von
Neumann. Por fim, vimos que um sistema computacional é dividido em hardware e
software, e esses componentes são essenciais para o funcionamento de um sistema
computacional.
10
Referências
HARDWARE.COM.BR. Processadores RISC X Processadores DISC. Hardware.com.
br, 14 jul. 2007. Disponível em: https://www.hardware.com.br/artigos/risc-cisc/.
Acesso em: 5 out. 2020.
11
Conceitos Básicos de
Arquitetura de Computadores
em Relação à Entrada
e Saída (E/S)
Ancelmo, Jose Roberto
SST Conceitos Básicos de Arquitetura de Computadores em
Relação à Entrada e Saída (E/S) / Jose Roberto Ancelmo
Ano: 2020
nº de p. : 11
Apresentação
Em nosso estudo, compreenderemos os conceitos básicos da arquitetura de
computadores em relação ao processo de entrada e saída, como o acesso direto
à memória (DMA), os barramentos síncronos e assíncronos e a arbitragem de
barramento.
Assim que a CPU realiza uma entrada, ela dispara um programa especial em um
dos canais e informa-lhe para executá-lo. Desse modo, o canal utiliza toda a E/S da
memória principal, liberando a CPU para fazer outras tarefas. Ao executar a tarefa, o
canal de dados interrompe a CPU para concluir a operação.
Atenção
Como tipos de canais de dados, podemos citar os seletores, que
se dedicam à transferência de dados com um único dispositivo por
vez; e os multiplexadores, que transferem dados de/para vários
dispositivos simultaneamente.
3
A ação desse controlador, que lê ou escreve um bloco de dados em uma posição de
memória sem a interferência da CPU, é chamada acesso direto à memória – DMA,
como você poderá ver na figura a seguir.
4
Conceituação de Mestre e Escravo.
A maioria dos mestres de barramento está ligada a ele por meio de plaquinhas ou
pastilhas, chamadas acionadores de barramentos (bus driver), que são basicamente
amplificadores digitais. Em geral, os escravos estão ligados ao barramento pelos
receptores de barramento (bus receiver).
Com relação aos dispositivos de E/S que podem atuar tanto como mestres quanto
como escravos, é empregada uma plaquinha ou pastilha combinada chamada
transceptor de barramento (bus transceiver). Essas pastilhas de interconexão
com o barramento são regularmente dispositivos tri-state. Sua ação consiste
em deixar que eles flutuem quando não são utilizados. Um barramento síncrono
tem uma linha disparada por um oscilador cristal. Todos os ciclos de pedidos do
barramento gastam um número inteiro de ciclos do oscilador, denominados ciclos de
barramento.
5
Atenção
No modelo de um módulo de E/S, representado pelos três tipos
de barramentos, temos as variações dos dispositivos externos,
que são legíveis ao ser humano, tais como monitor, impressora e
teclado, e os legíveis à máquina, como monitoração e controle e a
parte de comunicação (modem e placa de interface de rede).
1. MSYN é ativado;
2. SSYN é ativado em resposta a MSYN;
3. MSYN é desativado em resposta a SSYN;
4. SSYN é desativado em resposta à desativação de MSYN.
Barramentos Assíncronos.
6
Os handshakes completos são interdependentes do tempo. Isso significa que cada
evento é acusado por um anterior e não por um pulso sincronizado pelo relógio.
Ciclo de Leitura.
Árbitros em barramento
O barramento apresenta uma linha única de requisição ou solicitação que poderá
ser iniciada por um ou mais dispositivos de E/S ao mesmo tempo. Quando o árbitro
reconhece uma solicitação do barramento (bus request), ele gera uma permissão
disparando uma linha de permissão de barramento (bus grant).
7
Essa linha é interligada em série com todos os dispositivos de E/S. À medida que
o dispositivo fisicamente mais próximo do árbitro enxerga a permissão, verifica se
foi ele mesmo que fez a requisição ou solicitação. Se sim, ele assume totalmente o
barramento e não propaga ou dispara a permissão pela linha. Se não, ele dispara a
permissão para o próximo dispositivo que se encontra na linha.
Alguns árbitros apresentam uma terceira linha que um dispositivo ativa quando ele
aceitou a permissão e tomou controle do barramento (bus acknowledge). Sendo
ativadas, as linhas de requisição e permissão podem ser desativadas ou suspensas.
Como resultado, outros dispositivos de E/S podem requisitar ou solicitar o
barramento, enquanto outro o está utilizando. Quando a transferência atual terminar,
o próximo mestre já terá sido selecionado.
8
Quando a arbitragem descentralizada está sendo empregada, não há árbitro de
barramento. Uma dica: o barramento mostra as linhas de solicitação priorizadas, às
quais cada dispositivo se conectará (havendo limitação do número de dispositivos).
Quando um dispositivo de E/S solicita usar o barramento, ele ativa a sua linha de
solicitação. Os dispositivos supervisionam todas as linhas de requisição.
9
I ativado e O desativado. Ele se torna mestre do barramento, e começa sua
transferência.
Esse modelo é parecido com a arbitragem daisy chain original, excetuada pela
ausência do árbitro. Igualmente é mais barato, mais veloz e não vulnerável a erros no
árbitro.
Fechamento
Chegamos ao final do estudo sobre conceitos básicos de arquitetura de
computadores em relação à entrada e saída (E/S) e compreendemos que o
processo de entrada/saída (E/S) busca compartilhar informações ou adquiri-las dos
computadores. Vimos que essas informações são transferidas de formas diretas,
através do controlador de acesso direto à memória ou de mediadores, quando
os acessos devem ser priorizados entre CPU e E/S. Em um segundo momento,
compreendemos os barramentos síncronos, controlados por um relógio (oscilador
de cristal) e assíncronos sem controle de relógios. Por fim, vimos o processo
de arbitragem de barramento que supervisiona as linhas de requisição de um
barramento.
10
Referências
MOURELLE, L. Conceitos de Entradas e Saídas. Disponível em: http:// www.eng.uerj.
br/~ldmm/arquitetura/Conceitos_de_entrada_e_saida. pdf. Acesso em: 21 maio
2018.
11
Sistemas integrados
SANTOS, E. M. dos
SST Sistemas Integrados / Eliane Moreira dos Santos
Ano: 2020
nº de p.: 9 páginas
Apresentação
Um sistema integrado é aquele que integra todos os departamentos e processos
de uma empresa, o que possibilita unificar as tarefas em conjunto para que sejam
alcançados os seus devidos resultados conforme o planejamento inicial do projeto.
Curiosidade
De maneira mais específica, podemos definir ERPs como softwares
que integram todos os dados e processos de uma empresa em
um único sistema. Assim, um ERP é uma plataforma de software
desenvolvida com o objetivo de integrar os diversos departamentos
da empresa, permitindo a automação e o armazenamento de todas
as informações de negócios.
O sistema ERP é composto por módulos que se integram a partir de uma única e não
redundante base de dados. Cada módulo contempla uma área da empresa, e por meio
da integração desses módulos, é possível entender todos os processos envolvidos na
operacionalidade do negócio, o que serve como apoio à tomada de decisões de todos
os setores.
3
Os sistemas ERP do mercado são compostos por uma estrutura básica que é própria
de cada desenvolvedor e que pode ser customizada em função das necessidades
particulares da empresa que compra o software.
Industrial and
Oracle Activant solutions. Inc.
financial systems
4
Gestão de estoques
Por volta de 1970, a expressão MRP tornou-se comum, e sua utilização permitiu
melhorar a produtividade e a qualidade de áreas produtivas.
À medida que as empresas utilizavam esses sistemas, percebeu-se que não seria
suficiente apenas determinar os materiais necessários para produção, mas que
seria preciso, também, planejar a capacidade de produção com o intuito de fazer
um gerenciamento de situações de ociosidade e sobrecarga da produção (AUDY;
CIDRAL; ANDRADE, 2011).
5
Curiosidade
O próximo passo para evoluir os sistemas utilizados pelas
empresas foi a integração de todas as funções empresariais,
visando ao planejamento de recursos corporativos. Com isso, a
partir de 1990, os modelos de gestão passaram a ser identificados
como Enterprise Resource Planning (ERP).
Resumindo:
6
• O terceiro ciclo evolutivo nos modelos da gestão da produção foi caracteriza-
do pelo uso do MRP II.
• O quarto ciclo evolutivo nos modelos da gestão da produção se caracterizou
pela utilização do ERP.
E-commerce
E-business
E-partnering
7
Sistemas de SCM: São sistemas de informação que permitem diversas organizações
se integrarem. Isso resulta em um compartilhamento de padrões e recurso, e uma
integração entre os sistemas ERP da empresa e os sistemas ERP dos clientes e
fornecedores. O SCM, gerenciamento de cadeia de suprimentos, de forma mais
específica, é um sistema que inclui o planejamento, execução e o controle de
atividades que envolvem a compra e abastecimento de matéria-prima, envolve
também a conversão de matéria-prima em produtos acabados / finalizados para os
clientes. O objetivo do SCM é reduzir os custos e otimizar o serviço ao cliente.
Fechamento
Desse ponto de vista de suporte à integração entre processos de negócios e
funções empresariais, os sistemas de informação são elementos que articulam a
evolução da TI e a evolução dos modelos de negócio. Nesse sentido, os sistemas de
informação proporcionam uma integração cada vez maior entre processos de uma
organização, integrando processos de fornecedores e clientes.
8
Referências
AUDY, J. N.; CIDRAL, A.; ANDRADE, G. K. Fundamentos de sistemas de informação.
Porto Alegre: Bookman, 2011.
9
Organização e funções
básicas dos componentes
de um Sistema de
Computação: Parte I
Schirigatti, J. L., Ancelmo, J. R.;
Organização e funções básicas dos componentes de um
Sistema de Computação: Parte I / Autor: Jackson Luis
Schirigatti, José Roberto Ancelmo
SST
Local: Florianópolis, 2020.
nº de p. : 10 páginas
Apresentação
Estudar a arquitetura e a organização de um computador é enxergá-lo por dentro,
a sua organização, seus dispositivos e para que funcionam. Agora você estudará
como os dispositivos e processadores estão organizados num computador e como
a memória trabalha.
3
Os dispositivos de entrada correspondem aos equipamentos pelos quais é
possível, especificamente, introduzir dados no computador, por exemplo: teclado,
mouse, scanners, disquetes, HDs externos, microfone, câmera, mesa gráfica
etc. Comumente, todos os dispositivos de entrada são capazes de codificar
as informações fornecidas pelo homem em forma de dados que possam ser,
posteriormente, processados pelo sistema digital do computador.
Ainda, existem dispositivos E/S que funcionam tanto para entrada quanto para a
saída de dados, sendo, portanto, chamados de dispositivos híbridos. São exemplos
desses dispositivos os drives de CD e DVD-ROM, pen drives e os modens.
4
Esquematização do processamento de dados
Unidade de
Memória
Unidade Central
Dispositivo Dispositivo
de Processamento
de Entrada de Saída
(CPU)
5
Esquematização do Ciclo de Instrução Básico
Busca da
Execução da
INÍCIO próxima PARADA
instrução
instrução
Saiba mais
Bit: Descendente das palavras “dígito binário” (binary digit), o bit
corresponde à menor unidade de medida de transmissão de dados
usada na área da computação e informática.
6
Nessa analogia, o espaço de endereçamento corresponde à área onde sua moradia
está fixada, como o seu bairro ou a sua cidade, por exemplo. Aqui, o espaço é
extremamente importante, porque, ainda que existam duas “Av. Brasil, 120”, cada um
pertence a uma cidade diferente (São Paulo e Rio de Janeiro, por exemplo), ou seja,
correspondem a espaços de endereçamento diferentes. O mesmo acontece com o
endereçamento da memória. A memória RAM é dividida em linhas (Row) e colunas
(Column). O acesso é feito enviando os valores CAS (Columm Adress Strobe) e
RAS (Row Adress Strobe), que correspondem a esses endereços de linha e coluna.
Combinados os dois endereços, é acessado o bit de dados desejado. Para acesso a
uma determinada posição, seja para gravar ou ler dados, o controlador de memória
primeiro gera o valor de RAS ou o número da linha que está relacionada à posição,
sendo gerado em seguida o valor de CAS, que corresponde à coluna dessa posição.
Veja o exemplo:
1
2
3
4
Valor RAS:
5
"9 linha"
6
7
8
9
10
1 2 3 4 5 6 7 8 9 10
Bit a ser
acessado
7
o tamanho da memória interna e, consequentemente, limitará o tipo de serviço que o
computador poderá executar.
Saiba mais
Considere um sistema de computação no qual cada palavra de
memória contenha 16 bits e, a partir daí, suponha que o PC possui o
endereço 200. O microprocessador irá buscar a próxima instrução
na posição de memória 200 e, a cada novo ciclo de instrução,
buscará as instruções nas posições seguintes: 201, 202, 203, e
assim por diante.
Cada instrução é carregada simultaneamente no IR que, por sua vez, contém uma
sequência de bits que especificam a ação que a UC deverá executar. A partir daí,
8
um sinal é enviado para a ULA, a qual interpreta a instrução armazenada no IR e a
devolve para a UC a fim de executar a ação requisitada.
Fechamento
Entendemos que a Arquitetura de Computadores basicamente corresponde ao
comportamento funcional de um sistema computacional. Já a Organização de
Computadores cuida da estrutura interna do computador (ex. frequência do relógio
ou tamanho da memória física).
9
Os registradores têm capacidade de armazenamento (n bits) que, de certa maneira,
determina o tamanho da memória interna e, consequentemente, limitará o tipo de
serviço que o computador poderá executar.
Referências
STALLINGS, W. Arquitetura e organização de computadores. São Paulo: Prentice
Hall, 2002.
10
Organização e funções
básicas dos componentes
de um sistema de
computação: Parte II
ANCELMO, J.
SST Organização e funções básicas dos componentes de um
sistema de computação: Parte II / José Ancelmo
Ano: 2020
nº de p.: 10 páginas
Apresentação
Neste material, vamos nos dedicar a conhecer melhor aquilo que está dentro
de um computador, seus componentes e suas funcionalidades. Começaremos
pela memória, passaremos pelos processadores e características, até, por fim,
compreendermos a organização RAID.
Tipos de memória
Na informática, “memória” é um termo genérico utilizado para designar tanto as
partes de um sistema de computação quanto de um dispositivo periférico (E/S),
nas quais é possível armazenar dados e programas. Embora o seu conceito seja
aparentemente simples, a memória é, provavelmente, o componente do computador
que apresenta um maior número de variedade em relação ao tipo, tecnologias,
organizações, desempenhos e custos.
Atenção
De modo geral, toda memória permite a realização de dois tipos de
operações: escrita (armazenamento da informação na memória)
e leitura (recuperação da informação armazenada). No caso da
memória primária, por exemplo, essas operações são realizadas
por intermédio da CPU e efetuadas através dos registradores.
O uso de mais de um nível de memória explora o fato de que existe uma variedade
de tipos de memória que utilizam a mesma tecnologia, porém diferem quanto à
velocidade e custo. Desse modo, é possível combinar memórias menores, mais
caras e mais rápidas com memórias maiores, mais baratas e mais lentas.
3
Principais diferenças entre as memórias internas e externas
Do ponto de vista físico, a memória cache pode ser considerada uma pequena peça
presente dentro do circuito interno do processador, onde, sem observar arquiteturas
específicas, poderíamos imaginá-la como um pequeno módulo contendo os seus
próprios subcomponentes. Já, do ponto de vista funcional, esta compreende um
tipo de memória de linguagem simples e objetiva que trabalha em conjunto com o
processador, organizando a movimentação de dados entre a memória principal e
seus registradores a fim de potencializar o seu desempenho.
4
Memória
Para isso, a memória ROM é fabricada com um chip de armazenamento que possui
um software próprio não editável, o qual não permite que a memória seja alterada
por um programa do usuário, tornando-se, portanto, uma memória somente de
leitura. A esse conjunto de instruções operacionais (hardware + software) dá-se o
nome de firmware.
Forma 1
5
Forma 2
6
cabeçote emite uma corrente idêntica à que fora transmitida no momento da
gravação desses dados.
A transferência de dados para o disco ocorre em forma de blocos, que por sua
vez comumente têm dimensões de armazenamento inferior ao de uma trilha. São
denominadas setores as regiões do mesmo tamanho de um bloco, tipicamente
dispostas entre 10 a 100 setores por trilha, que podem ter tamanho fixo ou variável.
Setores adjacentes contam com espaços internos à trilha (ou espaços entre
setores) para evitar impor requisitos de precisão do posicionamento do disco
exagerados ao sistema.
Trilhas
Setores
7
Características dos processadores
atuais
Atualmente, a maioria dos sistemas de computação é fabricada em torno de
processadores que buscam maior velocidade na realização de suas atividades. Para
atingir esse objetivo, os processadores se utilizam de uma tecnologia denominada
pipeline, na qual a CPU se divide em várias partes funcionais distintas (estágios),
cada uma correspondendo a uma determinada atividade.
Espera Espera
Novo Endereço
Descarte
Tomando como base um ciclo de instrução com dois estágios (busca e execução
da instrução), como mostra o modelo acima, existem dois momentos durante a
execução de uma instrução em que a memória principal não está sendo usada.
Desse modo, esse intervalo pode ser usado para buscar a próxima instrução,
concomitantemente com a execução da instrução em curso.
8
Características e organização RAID
Assim como acontece com a programação de processadores e da memória primária,
a melhoria no desempenho de memórias secundárias também tem sido alvo da
preocupação dos projetistas dessa geração. No entanto, sabe-se que, como em todas
as outras áreas da programação, os dispositivos de um sistema de computação
podem ser melhorados até certo ponto, portanto, para conseguir ganhos adicionais de
desempenho, são utilizados componentes em paralelo ao sistema.
Atenção
Do inglês Redundant Array of Independent Disks (RAID), os
arranjos redundantes de disco independentes constituem parte
da capacidade física de armazenamento de dados de um sistema
de computação, na qual informações repetidas sobre os dados
são guardadas no restante da capacidade de armazenamento de
memória. Essa informação redundante possibilita a regeneração
de dados em caso de falha de um dos elementos do arranjo de
discos ou em um dos caminhos de dados.
De modo geral, o esquema RAID consiste em sete níveis que variam de zero a seis,
os quais implicam em uma relação hierárquica e, ao mesmo tempo, designam
diferentes arquiteturas de projeto com três características em comum:
9
Fechamento
Nesta unidade, você aprendeu: quais são os componentes de um sistema de
computação e suas funções; como ocorre a interconexão entre os componentes do
sistema de computação; como ocorre a execução de um processamento de dados;
quais os tipos de memórias que compõem um sistema e seu funcionamento;
as características da Organização RAID; e sobre os diferentes tipos de mídia
(magnética e óptica).
10
Referências
STALLINGS, W. Arquitetura e organização de computadores. São Paulo: Prentice
Hall, 2002.
11
Processadores Vetoriais/
Matriciais e Arquiteturas
RISC e CISC
Moreira, Marcelo dos Santos
SST Processadores Vetoriais/Matriciais Arquiteturas RISC e
CISC / Marcelo dos Santos Moreira
Ano: 2020
nº de p. : 11
Apresentação
Em nosso estudo, veremos os processadores vetoriais/matriciais que realizam
operações aritméticas vetoriais e matriciais de números pontos flutuantes. Em
um segundo momento, estudaremos a arquitetura de processadores RISC e CISC,
relacionando as suas instruções, cada um com suas características específicas. E,
na sequência, faremos um comparativo entre essas duas arquiteturas.
Processadores Vetoriais/Matriciais
Para Stallings (2008), a principal característica do projeto de um processador
vetorial reside no fato de que a sua principal tarefa é executar operações
aritméticas de vetores ou matrizes de números de ponto lutuante, pois isso requer,
necessariamente, uma interação por meio de cada elemento da matriz.
0 21,1 21,1
A + B = C
3
Uma alternativa proposta pelo mesmo autor na busca da melhoria de desempenho
é a aplicação do processamento vetorial, por meio do qual é possível operar em um
vetor de dados unidimensional.
A mesma operação, que se utiliza de seis operações, pode ser adaptada com o
processamento vetorial, expresso em código da linguagem Fortran, o qual passa a
ter uma única operação, conforme ilustra a figura a seguir.
DO 100 I = 1,N
C(I,J) = 0,0 (J = 1,N)
DO 100 K = 1,N
C(I,J) = C(I,J) + A(I,K) + B(K,J) (J = 1,N)
100 CONTINUE
Atenção
Em sistemas vetoriais, o acesso à memória deve ser rápido e
uniforme, ou seja, o mesmo tempo de acesso para todos os
elementos de um vetor. Diante disso, sistemas computacionais
com arquitetura vetorial não necessitam de memória cache e nem
de memória virtual.
4
A concepção dos processadores vetoriais está baseada em matrizes de dados,
instruções únicas e um registrador vetorial, o qual é carregado com base na memória
em uma única instrução.
Para esses ambientes, faz-se necessário contemplar todo o sistema: CPU, memória,
velocidade de discos, sistema operacional e software.
5
Destacamos como vantagem de uma arquitetura CISC apresentar grande parte
das instruções armazenadas no próprio processador. Assim, o trabalho dos
programadores é facilitado, pois acessam rapidamente todas as instruções que
serão usadas em seus programas.
Podemos notar que tais operações conseguem manipular somente dois operandos
para uma única instrução. Um deles, fonte; o outro, destino (acumulador). Elas
permitem um ou mais operadores em memória para a realização das instruções.
Uma aplicação prática e muito comum é o uso da tecnologia RISC pelos modernos
videogames, pois exigem hardware dedicado para o seu processamento, resultando
em dispositivos muito mais rápidos se comparados aos microcomputadores que
geralmente contam com mais recursos computacionais.
6
Videogame.
Outro destaque da tecnologia RISC frente à CISC diz respeito à chamada de rotinas
e à passagem de parâmetros. Fato é que as chamadas de funções consomem muito
tempo de processador, apesar de requererem poucos dados.
7
Comparativo das arquiteturas RISC e
CISC
No intuito de uma melhor compreensão sobre esse assunto, elaboramos o quadro
abaixo, que apresenta uma comparação entre as arquiteturas RISC e CISC.
Acesso à memória
Acesso à memória por
Modo de Acesso à Memória somente pelas instruções
várias instruções
load/store
Quantidade de Conjuntos
Múltiplos conjuntos Um único conjunto
Registradores
Instruções de tamanho
Tamanho das Instruções Instruções de tamanho fixo
variável
Altamente paralelizado
Características de Paralelismo (uso de pipeline)
Muito pouco paraliezado
8
Número de estágios de
Entre 4 e 10 Entre 20 e 30
pipeline
Complexidade no
Foco da complexidade compilador
Complexidade no código
Reflita
Por questões de marketing, ainda hoje os fabricantes de
processadores divulgam a sua linha de produtos como sendo de
RISC, porém não há mais quase nenhum processador com essa
tecnologia. O mercado de processadores vê a adoção híbrida das
tecnologias CISC e RISC por simples questão de desempenho. Por
que nos restringir a uma ou outra tecnologia se podemos usufruir
do melhor das duas?
9
Fechamento
Chegamos ao final do estudo sobre os processadores vetoriais/matriciais e
arquitetura RISC e CISC. Compreendemos que os processadores vetoriais/matriciais
têm o objetivo de processar dados aritméticos de vetores ou matrizes de números de
ponto flutuante. Vimos que as arquiteturas RISC e CISC apresentam características
específicas, em que o processador trabalha com ciclos diferentes para cada
instrução. Por fim, realizamos um comparativo entre essas arquiteturas, mostrando
a diferença entre as várias características como modos de acesso, tipos e formados
de instruções, modos de endereçamento e outras.
10
Referências
MONTEIRO, M. A. Introdução à organização de computadores. Rio de Janeiro: LTC,
2007.
11
Conjunto de Instruções
Moreira, Marcelo dos Santos
SST Conjunto de Instruções / Marcelo dos Santos Moreira
Ano: 2020
nº de p. : 12
Apresentação
Neste momento, estudaremos os modos de endereçamento em áreas de memória
e registradores, como o modo direto, indireto, por registrador, indexado, modo base
mais deslocamento. Em um segundo momento, compreenderemos a representação
de dados, seus tipos, dados numéricos, dados não numéricos e dados lógicos. Por
fim, compreenderemos o conjunto de instruções e os tipos de instruções para serem
interpretadas e executadas pelo processador.
Modos de endereçamento
• Modo Direto
Para os casos de um dado que tem o seu valor variado em cada execução do
programa, a recomendação é armazená-lo na memória principal e, a partir disso, o
programa passa a utilizá-lo por meio do modo direto, ou seja, a instrução indicará
apenas o endereço onde o dado se localiza.
3
Saiba mais
As arquiteturas de processadores atuais têm o espaço de
endereçamento que varia de 32 bits a 4GB, o que torna inviável a
criação de instruções com um campo operando dessa magnitude.
No sentido de se evitar tal situação, basta reduzir o tamanho do
campo operando por meio do modo de endereçamento base mais
deslocamento.
• Modo Indireto
Memória computacional.
4
• Modo de Endereçamento por Registrador
• Modo Indexado
Assim, o endereço do dado é obtido pela soma do valor do campo operando – valor
fixo para todos os elementos do vetor – e de um valor armazenado em um dos
registradores do processador, o qual varia para o acesso de cada elemento do vetor.
5
registrador. Esse modo não exige que o campo operando tenha um tamanho
correspondente à capacidade total de endereçamento da memória principal,
bastando simplesmente que o endereço desejado seja obtido pela soma de um valor
existente em um dos registradores da CPU com um valor contido na instrução. Daí o
nome base mais deslocamento, devido à utilização de dois campos na instrução, os
quais substituem o campo operando:
6
Bits e bytes.
As palavras podem ter 16 bits, 32 bits, 64 bits ou qualquer outro tamanho que faça
sentido no contexto da organização de um computador. Os bytes de oito bits podem
ser divididos em duas metades de 4 bits, as quais são denominadas “nibbles”. Como
cada bit de um byte tem um valor dentro de um sistema de numeração posicional,
o nibble que contém o dígito binário de menor valor é chamado de nibble de baixa
ordem, e a outra metade de nibble, de alta ordem.
• Tipos de Dados
• Dados Numéricos
O principal tipo de dados numéricos são os dados numéricos inteiros, podendo ter
muitos comprimentos – geralmente 8, 16,32 e 64 bits. Números inteiros quantificam
coisas: quantidade de funcionários de uma empresa, quantidade de itens em estoque
etc. Identificam coisas: número do registro de um automóvel no departamento de
trânsito, número do seguro social de um cidadão etc. Esses números inteiros são
armazenados pelos computadores na forma binária. Computadores suportam tanto
7
números inteiros sem sinal como números inteiros com sinal. Em se tratando de um
número inteiro sem sinal, não existe o bit de sinal e, consequentemente, todos os bits
contêm dados.
Curiosidade
O código ASCII não foi criado especificamente para uso em
computadores. Ele foi criado para ser utilizado por telégrafos e
apresenta apenas sete bits, possibilitando, no máximo, 128 valores
diferentes.
Vale destacar a importância dos dados do tipo lógico, conhecidos como valores
booleanos, que podem assumir um de dois valores: verdadeiro – bit 1 – ou falso
– bit 0. Com os dados do tipo lógico, é possível realizar uma série de operações
utilizando-se, para isso, as simbologias AND, OR e NOT, com a tabela-verdade
(PAIXÃO, 2014). Nos quadros a seguir, observe as suas aplicações.
8
Aplicação do operador lógico AND.
Variável 1 Resultado
Como pôde ser observado, os operadores lógicos podem ser utilizados de diferentes
formas em programas de computador, pois, por meio das tabelas-verdade,
apresentam todas as possibilidades de combinação dos seus operadores.
9
Conjunto de Instruções
Todo computador tem como base de funcionamentos ordens simples e básicas:
(1) efetuar a soma de dois números; (2) mover um dado de um local para outro (3)
incrementar 1 ao valor de um número etc. As referidas ordens são simples porque o
hardware não é capaz de manipular diretamente ordens mais complexas. Tais ordens
são transmitidas ao processador para serem interpretadas e executadas por meio de
sinais elétricos representados pelos bits 1 ou 0. Instruções de máquinas e todos os
processadores são fabricados contendo em seu interior esse conjunto de instruções.
Reflita
Pense em um game que realiza diversas funções durante a sua
execução: uma personagem pode correr para frente, correr para
trás, andar para frente, andar para trás, pular, deitar e atirar.
• Tipos de Instruções
A maioria das instruções opera sobre dados e outras não, como comenta Null e
Lobur (2010). Fabricantes de computadores regularmente agrupam instruções nas
seguintes categorias: movimentação de dados, aritméticas, booleanas, manipulação
de bits, E/S, transferências de controle e propósito especial. Para Stallings (2002, p.
344), podem ser catalogadas em:
10
1. Processamento de dados: instruções aritméticas e lógicas.
2. Armazenamento de dados: instruções de memória.
3. Movimentação de dados: instruções de E/S.
4. Controle: instruções de testes e de desvio.
Já nas operações de controle, as instruções de testes são usadas para testar o valor
de uma palavra de dados ou o estado de uma computação. Instruções de desvio
são utilizadas para desviar a execução de um programa para uma nova instrução,
“[...] dependendo do resultado de um teste.” (STALLINGS, 2002, p. 344). Incluem
instruções de desvio e paradas: JUMP, RETURN, SKIP, HALT, WAIT.
Fechamento
Chegamos ao final do estudo sobre conjunto de instruções e compreendemos
a importância e os tipos de modos de endereçamento de memórias tanto para
acesso a memórias RAM e para processadores. Na sequência, compreendemos a
representação de números, caracteres e informações de controle, de acordo com
padrões e convenções estabelecidos ao longo dos anos e que determinam certos
aspectos da organização do computador. Por fim, estudamos os tipos de conjuntos
de instruções utilizadas pelo processador para interpretar, executar, armazenar,
movimentar e controlar dados.
11
Referências
NULL, L.; LOBUR, J. Princípios Básicos de Arquitetura e Organização de
Computadores. Porto Alegre: Bookman, 2010.
12
Tipos de Instruções de
Dados e Tipos de
Endereçamento
Ancelmo, Jose Roberto
SST Tipos de Instruções de Dados e Tipos de Endereçamento /
Jose Roberto Ancelmo
Ano: 2020
nº de p. : 11
Apresentação
Em nosso estudo, compreenderemos os tipos de instruções dos computadores,
os quais têm a função da movimentação, operações e transferências de controle
de dados. Estudaremos a catalogação dessas instruções e veremos também os
tipos de endereçamento entre memória e processador, bem como o conceito de
chamadas de funções ou serviços.
Tipos de Instruções
A maioria das instruções opera sobre dados. Como comentam Null e Lobur (2010),
fabricantes de computadores regularmente agrupam instruções nas seguintes
categorias: movimentação de dados, aritméticas, booleanas, manipulação de bits,
E/S, transferências de controle e propósito especial.
Stallings (2002, p. 344) afirma que “[…] as instruções lógicas booleanas operam
sobre bits de uma palavra, como bits e não como números”. Instruções lógicas
incluem AND, NOT, OR, XOR, TESTE e COMPARE.
3
Para as operações de armazenamento de dados (instruções de memória), existem
instruções de memória para mover dados entre a memória e os registradores, de
registradores para registradores e de registradores para a memória e incluem as
instruções MOVE LOAD, STORE, PUSH, POP, EXCHANGE e suas variações (NULL;
LOBUR, 2010).
Nas operações de controle, as instruções de testes são usadas para testar o valor
de uma palavra de dados ou o estado de uma computação. Instruções de desvio
são utilizadas para desviar a execução de um programa para uma nova instrução,
“[…] dependendo do resultado de um teste” (STALLINGS, 2002, p. 344). Incluem
instruções de desvio e paradas: JUMP, RETURN, SKIP, HALT, WAIT.
4
• Move: Transfere uma palavra ou
bloco da fonte para o destino.
• Load: Transfere uma palavra da
memória para o processador.
Transferência
• Store: Transfere uma palavra do
Armazenamento de entre memória e
processador para a memória.
registradores (Move
Dados (Transferência de e armazena, retira
• Push: Transfere uma palavra da
fonte para o topo da pilha.
Dados) do armazenamento
• Pop: Transfere uma palavra do
e move).
topo da pilha para o destino.
• Exchange: Troca os conteúdos
dos operandos-fonte e de
destino.
Os tipos de operandos que podem ser diretamente manipulados por uma arquitetura
dependem, é claro, dos tipos de instruções oferecidas. O apresentado nos mostrou
como os principais tipos de dados são normalmente representados em uma
arquitetura de uso geral.
Tipos de Endereçamento
Vimos que, quando o processador executa uma instrução, ele realiza operações
específicas por meio de movimentação e armazenamento de dados entre memória
e registradores. Esses dados podem residir em um registrador, na memória principal
ou em uma porta de E/S.
5
1. Endereçamento por registro.
MOV AX, BX
Endereçamento por (move
operando entre
registro registradores)
AX BX
6
• Comum nas primeiras gerações de
computadores.
• Requer apenas um acesso à
memória e nenhum cálculo especial
(simples).
• Sua desvantagem é fornecer um
espaço de endereço limitado.
7
Endereçamento imediato: transfere-se da fonte de forma imediata, por meio de um
número constante em hexadecimal.
Endereçamento relativo de base índice: igual ao caso anterior, mas usando ambos
os registros (de índice e de base), além do deslocamento.
Chamadas a funções
Para Weber (2012), os programas de montagem podem realizar “chamadas de
serviços”, ou seja, executar funções de serviços do sistema operacional (e de BIOS
[Basic Input Output/System – sistema básico de E/S]) por meio de interrupções de
software pela instrução INT.
8
O que segue mostra as classes de interrupções. Vamos conhecê-las?
Classes de interrupções
Classes de Interrupções
Gerada por alguma condição que ocorra como resultado
da execução de uma instrução, tal como overflow em uma
Interrupção de software operação aritmética, divisão por zero, tentativa de executar
uma instrução de máquina ilegal e referência a um endereço
de memória fora do espaço do programa.
Interrupção de falha de Gerada na ocorrência de uma falha, tal como queda de energia
hardware ou erro de paridade de memória.
• MOV AH, 2
• INT 21h
9
Fechamento
Chegamos ao final do estudo sobre os tipos de instruções de dados e tipos
de endereçamento, e compreendemos sobre os tipo de instruções que são
classificadas em processamento de dados, armazenamento de dados, instruções
de memória, movimentação de dados: instruções de E/S e controle. Em um segundo
momento, estudamos os tipos de endereçamento, classificados em endereçamento
por base; endereçamento direto; endereçamento imediato; endereçamento indireto
por registro; endereçamento indexado; endereçamento por base indexada. Por fim,
compreendemos as funções utilizadas pelos computadores para a execução de
diversos serviços do sistema operacional.
10
Referências
NULL, L.; LOBUR, J. Princípios Básicos de Arquitetura e Organização de
Computadores. Porto Alegre: Bookman, 2010.
11
Organização e
Hierarquia das Memórias
Moreira, Marcelo dos Santos
SST Organização e Hierarquia das Memórias / Marcelo dos
Santos Moreira
Ano: 2020
nº de p. : 12
Apresentação
Em nosso estudo, compreenderemos a organização da memória dos computadores
e como funciona um sistema de memória, suas características de localização,
capacidade, unidade de transferência, método de acesso, tipos e características
físicas e organização. Ao final, veremos a hierarquia das memória em um sistema
computacional.
Organização da memória
Paixão (2014, p. 71) define genericamente memória como “[...] todo meio que tem
a capacidade de guardar informações que posteriormente podem ser recuperadas,
sem prejuízo de conteúdo”.
Mas qual o tipo de memória ideal para satisfazer aos requisitos necessários ao
funcionamento de um computador? A resposta é: nenhuma em específico.
3
Representação de um bit.
Atenção
Um computador é incapaz de interpretar letras e números como nós,
seres humanos. Ele só consegue interpretar sinais elétricos na sua
forma mais rudimentar: sem corrente (0) ou com corrente (1).
4
Sistemas de memória - Visão geral
Veja, no quadro a seguir, como classificamos os sistemas de memória:
Interna
• registradores do Processador cache
• memória principal
Localização Externa
• discos óticos
• discos magnéticos
• fitas magnéticas
• número de palavras
Capacidade • número de bytes
• palavra
Unidade de transferência • bloco
• sequencial
• direto
Método de acesso • aleatório
• associativo
• tempo de acesso
Desempenho • tempo de ciclo
• taxa de transferência
• semicondutor
• magnético
Tipos físico • ótico
• magneto-ótico
5
• Capacidade: ao nos referir à memória interna, expressamos a sua capacidade
em bytes ou palavras. Já a memória externa tem a sua capacidade expressa
somente em bytes.
• Unidade de transferência: ao considerarmos a memória interna, a unidade de
transferência é representada pelo número de linhas elétricas dentro e fora do
módulo de memória. Geralmente, esse número é representado por 64, 128 ou
256 bits.
• Método de acesso: podemos classificar os métodos de acesso da seguinte forma:
• Acesso sequencial: a memória é organizada em registros, também
chamadas de unidades de dados. O acesso deve ser feito por meio
de uma sequência linear específica. As informações de endereça-
mento armazenadas são usadas para separar registros e auxiliar no
processo de recuperação. Um exemplo típico de dispositivo que se
utiliza do acesso sequencial são as fitas.
• Acesso direto: o acesso direto, de forma similar ao acesso sequen-
cial, utiliza-se de um mecanismo compartilhado de leitura e de grava-
ção. O que difere um método do outro é que os blocos ou registros
individuais têm um endereço exclusivo baseado na sua localização
física. Isso quer dizer que o acesso é realizado por acesso direto em
uma região endereçada e, a partir daí, ocorre a busca sequencial den-
tro dessa região. Exemplo: os discos.
Exemplo de acesso direto.
6
• Associativo: representado também como acesso aleatório de me-
mória, permitindo que seja feita uma comparação dos locais de bits
desejados em uma palavra para uma correspondência especificada.
Isso representa que uma palavra é recuperada com base em uma
parte de seu conteúdo e não em seu endereço. O tempo de recupera-
ção é constante, independentemente da localização ou dos padrões
de acesso já citados. Exemplo: memórias cache.
• Desempenho: para um usuário de computador, os pontos mais relevantes da
memória são a capacidade e o desempenho. Detalhamos o desempenho da
memória em três parâmetros:
Latência
Taxa de transferência
7
• Tipos físicos
São muitos os possíveis tipos físicos de memória. Atualmente, os mais usados são
memória semicondutora, memória de superfície magnética – usada em discos e
fitas – memória ótica e memória magneto-ótica.
• Características físicas:
8
• Registradores
• Memória Cache
Fato é que o tempo gasto pelo processador para a realização de uma operação é
muitas vezes menor que o tempo do ciclo de memória e isso ocasiona uma demora
demasiada em todo o processamento. Os processadores geralmente são capazes
de executar operações lógico-aritméticas de maneira mais rápida que o tempo de
acesso da memória principal de um computador.
9
Quando uma solicitação de acesso à memória principal é gerada, essa solicitação
é apresentada primeiro à memória cache e, se ela não puder atender, a solicitação
é direcionada à memória principal. Dessa forma, a memória cache pode servir de
buffer entre a CPU e a memória principal.
Para uma melhor compreensão do conceito de memória cache, vamos usar uma
metáfora: considere que um mecânico esteja em seu posto de trabalho para reparar
motores e que, de tempos em tempos, ele necessite de uma chave fixa para ajustar
os parafusos, porém a chave fixa fica guardada em uma prateleira a 10 metros de
distância. Ou seja, toda vez que ele precisar da chave fixa para ajustar os parafusos
de um motor, ele terá de se deslocar até a prateleira, pegar a chave fixa, retornar ao
seu posto de trabalho, fixar os parafusos necessários e devolver a chave fixa na mesma
prateleira e novamente retornar ao seu posto de trabalho para dar continuidade ao
processo.
Fica aqui uma sugestão: logo no início do expediente, o borracheiro vai até a
prateleira, pega a chave fixa e a pendura em um gancho ao lado do seu posto de
trabalho e, ao final do dia, devolve a chave fixa na prateleira.
10
• Memória Principal
• Memória Secundária
Então, você pode nos perguntar: qual a finalidade desse tipo de memória? Simples. É o
tipo de memória mais adequado para armazenamento permanente de dados. Podemos
citar os discos rígidos, CD-ROMs, DVDs, fitas magnéticas etc.
Fechamento
Chegamos ao final do estudo sobre organização e hierarquia de memória, e
compreendemos que todo sistema computacional tem uma memória para o
armazenamento de dados com características específicas para o armazenamento,
como localização, capacidade, unidade de transferência, método de acesso,
desempenho, características físicas e organização. Vimos também a hierarquia das
memórias, como os registradores, memória cache, memória principal e secundária.
11
Referências
MONTEIRO, M. A. Introdução à organização de computadores. Rio de Janeiro: LTC,
2007. ISBN: 978-85-216-1973-4.
12