FUNDAMENTOS em AC
FUNDAMENTOS em AC
FUNDAMENTOS em AC
A operação NÃO-OU (NOR) é representada com um traço sobre toda uma ope-
ração OU, ou com um til (~) antes da operação OU. Ela é a mesma operação OU
vista anteriormente, mas com o valor invertido ao final da operação. A seguir, o
desenho utilizado para representar a porta NÃO-OU e a tabela-verdade, calcu-
lando as possibilidades para a operação NÃO-OU.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 5 - Porta-lógica NÃO-OU (NOR)
Fonte: o autor.
A B ~(A+B)
0 0 1
0 1 0
1 0 0
1 1 0
Fonte: o autor.
A B A⊕B
0 0 0
0 1 1
1 0 1
1 1 0
Fonte: o autor.
“Mas essas portas lógicas são meio inúteis, não?” − Alguém que chegou atrasado
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
na aula pode estar pensando isso.
Pode parecer que elas não fazem muita coisa, mas pense em muitas delas
juntas. Pense em milhões delas juntas. Agora, pense que elas estão juntas e
combinadas de uma forma muito inteligente, que elas vão se complementando
e trabalhando com muitos e muitos zeros e uns. Os computadores são assim.
Agora, chegou o momento de combinar essas portas e, consequentemente,
suas operações lógicas. Os circuitos são uma combinação de diversas portas, essas
portas podem ser representadas de forma gráfica, por meio de um esquema de
circuitos, ou em forma de uma expressão, a qual a saída depende de um con-
junto de operações que efetue sobre as entradas.
Começando de uma forma bem simples, veja o esquema de circuito expresso na figura:
O circuito em questão possui três diferentes entradas (A, B, e C) e uma saída (S).
Como se trata de um circuito digital, cada entrada pode possuir apenas os valo-
res 0 ou 1. E esse circuito conta com três portas lógicas, podendo ser escrito na
forma de uma expressão lógica.
“Mas como eu faço para descobrir a expressão lógica de um circuito desenhado?”
− Você acaba de se perguntar. Então, está com sorte! Nós temos a solução para
os seus problemas! Ligue já para… Desculpe, hábito antigo.
Em primeiro lugar, identifique as portas lógicas envolvidas no circuito:
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Então, temos uma porta NÃO, uma OU e uma E. Depois, escreva as operações
em função das entradas (as entradas serão os operandos da operação). Costuma
ser bom começar pela esquerda do circuito.
Escreva saídas temporárias, por exemplo, vemos que a entrada B passa por
uma porta NÃO, o que gera:
Depois, chegamos a uma porta OU, que possui como entrada A e S1, que é a
nossa saída temporária. Podemos escrever uma outra saída temporária S2 da
seguinte forma:
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 10 - Expressões lógicas a partir de circuitos
Fonte: o autor.
Por fim, chegamos à nossa saída S, a saída do circuito completo, que vem de uma
porta E, cujas entradas são S2 e C:
S1 = ~B
S2 = A + S1
S = S2 . C
Quase que terminamos. Como nos interessa, uma expressão que forneça a
saída S em função das entradas A, B e C, eu preciso pegar a última expressão e
substituir S2 pelo conteúdo dela. Depois, o mesmo com S1. Temos:
S = (A + S1) . C
S = (A + ~B) . C
A B C ~B A + ~B (A + ~B) . C
0 0 0 1 1 0
0 0 1 1 1 1
0 1 0 0 0 0
0 1 1 0 0 0
1 0 0 1 1 0
1 0 1 1 1 1
1 1 0 0 1 0
1 1 1 0 1 1
Fonte: o autor.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
jeito). Com o que vimos até aqui,
já temos as ferramentas para mon-
tar esse circuito.
Temos três informações que nos fornecerão os dados de entrada:
S = (A . B . ~C) + (A . ~B . C) + (A . B . C)
A B C S
0 0 0 0
0 0 1 0
0 1 0 0
0 1 1 0
1 0 0 0
1 0 1 1
1 1 0 1
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1 1 1 1
Fonte: o autor.
Essa expressão, ainda, poderia ser simplificada, mas isso veremos no próximo
tópico. Uma expressão simplificada nos permite desenhar um circuito mais sim-
plificado. De qualquer forma, podemos já desenhar o circuito para esse problema
da seguinte forma:
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
NOÇÕES DE ÁLGEBRA BOOLEANA
S = (A . B . ~C) + (A . ~B . C) + (A . B . C)
S = A . ((B . ~C) + (~B . C) + (B . C)) (Distributividade)
S = A . (B . (~C + C) + (~B . C)) (Distributividade)
S = A . (B . 1 + (~B . C)) (Inverso)
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A B C B+C A . (B + C)
0 0 0 0 0
0 0 1 1 0
0 1 0 1 0
0 1 1 1 0
1 0 0 0 0
1 0 1 1 1
1 1 0 1 1
1 1 1 1 1
Fonte: o autor.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 13 - Circuito lógico da expressão S = A . (B + C)
Fonte: o autor.
Não deixe de comparar esse circuito com o circuito obtido na seção anterior.
Circuitos sequenciais são aqueles que possuem memória. Suas saídas são
função tanto das entradas como dos valores da saída. Dito de outro modo,
nos circuitos sequenciais o novo valor da saída depende do estado atual
destas saídas.
Dois circuitos sequenciais bastante utilizados são os registradores e os con-
tadores. Ambos são construídos com flip-flops, ou seja, registradores capa-
zes de armazenar 1 único bit. Dependendo da maneira exata como é contro-
lado, um flip-flop recebe várias denominações distintas.
Fonte: Weber (2012, p. 146).
CONSIDERAÇÕES FINAIS
Mais uma vez, parabéns pela dedicação empenhada até aqui. Em qualquer moda-
lidade de estudos, o aluno é quem faz a maior diferença em seu aprendizado.
Então, não deixe as oportunidades passarem. Faça as atividades, tire as dúvidas,
pesquise em material extra...
Nesta unidade, nos dedicamos a mostrar como funcionam os circuitos digi-
tais e as portas lógicas. Neste ponto, você já consegue montar um circuito digital
e, também, analisar o comportamento do circuito para diferentes entradas de
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
dados digitais.
Na área de circuitos, ainda há muito conteúdo e muitos componentes que
poderiam ser abordados, mas chegamos até onde era nosso objetivo.
Começamos analisando conceitos básicos de lógica digital, a base para as
operações em circuitos. Em seguida, vimos como manipular as informações
recebidas nas entradas de circuitos, utilizando portas lógicas.
Então, aprendemos a criar circuitos digitais por meio da combinação de
portas lógicas, até chegar à álgebra booleana, que nos permite manipular as ope-
rações de forma a simplificar expressões lógicas.
Com o que você aprendeu aqui, você consegue criar o esquema para peque-
nos circuitos e já começa a resolver problemas pequenos de automação. É claro
que precisa também de uma prática em montagem de circuitos, não apenas os
diagramas.
Algo que ajuda, também, são os simuladores de circuitos digitais, que você
encontra para fazer o download pela internet. Por meio deles, você consegue
montar circuitos e testá-los, de uma forma bem visual. Consegue testar a passa-
gem de energia, as combinações de portas etc.
Ainda que você não chegue a trabalhar com a montagem de circuitos e
componentes, a partir de nosso conhecimento sobre circuitos, o domínio de
entendimento sobre o computador e suas funções fica mais aprofundado. Na
próxima unidade, trataremos sobre processadores e memória, que são direta-
mente fruto de circuitos integrados.
Considerações Finais
102
Material Complementar
REFERÊNCIAS
REFERÊNCIAS ON-LINE
1
Em: <https://www.vivaolinux.com.br/artigo/Bitwise-Escovando-os-bits>. Acesso
em: 22 ago. 2018.
2
Em: <https://www.vivaolinux.com.br/artigo/Arduino-Uma-plataforma-open-sour-
ce-para-desenvolvimento-de-eletronica/>. Acesso em: 22 ago. 2018.
109
GABARITO
1.
A B C ~A A+B ~A+C S
0 0 0 1 0 1 0
0 0 1 1 0 1 0
0 1 0 1 1 1 1
0 1 1 1 1 1 1
1 0 0 0 1 0 0
1 0 1 0 1 1 1
1 1 0 0 1 0 0
1 1 1 0 1 1 1
2. Expressão: S = (~A . B) + C
Tabela-verdade:
A B C ~A ~A.B S
0 0 0 1 0 0
0 0 1 1 0 1
0 1 0 1 1 1
0 1 1 1 1 1
1 0 0 0 0 0
1 0 1 0 0 1
1 1 0 0 0 0
1 1 1 0 0 1
3. E.
4. S = (A . ~B) + C + (D . E)
5. S = (A + B) . (A + ~B) . (C + B)
S = (A + (B . ~B)) . (C + B) (Distributividade)
S = (A + 0) . (C + B) (Inverso)
S = A . (C + B) (Identidade)
Professor Me. Andre Abdala Noel
IV
UNIDADE
PROCESSADOR E MEMÓRIA
Objetivos de Aprendizagem
■ Detalhar a forma em que o processador é organizado e a função de
cada uma das partes.
■ Aprender sobre os ciclos do processador para executar as instruções.
■ Conhecer as formas utilizadas pelo processador para executar
instruções em paralelo.
■ Apresentar uma definição de memória e como ela funciona.
■ Descrever os diferentes tipos de memória e sua utilização.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■ Organização do processador
■ Funcionamento do processador
■ Paralelismo
■ Conceito de memória
■ Hierarquia de memória
113
INTRODUÇÃO
Iniciamos, agora, uma nova unidade, com uma nova etapa do conhecimento.
Talvez você fique mais tranquilo, por não precisar fazer tantos exercícios.
Agora que já temos uma boa base sobre como são trabalhadas as informações
em circuitos, veremos melhor os componentes importantes de um computador,
que também são formados pelos circuitos.
Neste estudo, não iremos nos preocupar muito com tamanhos e modelos de
memórias e processadores, porque sabemos que isso é algo que muda muito rapi-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Introdução
114 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ORGANIZAÇÃO DO PROCESSADOR
PROCESSADOR E MEMÓRIA
115
Figura 2 - A organização de um computador simples com uma CPU e dois dispositivos de E/S
Fonte: Tanenbaum (2013).
Organização do Processador
116 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 3 - Funcionamento básico de uma ULA
Fonte: o autor.
As operações básicas que a ULA executa são as operações aritméticas soma, sub-
tração, multiplicação e divisão, as operações lógicas AND, OR, NOT e XOR, as
operações de deslocamento à direita e à esquerda e as operações de incremento
e decremento (MONTEIRO, 2002).
REGISTRADORES
PROCESSADOR E MEMÓRIA
117
Esses não são os únicos componentes internos em uma CPU, mas podemos não
aprofundar muito em detalhes. Alguns elementos, como o clock da CPU, vere-
mos no próximo tópico, ao analisar o funcionamento do processador.
FUNCIONAMENTO DO PROCESSADOR
Talvez alguém diga: “Ah, o processador não faz nada de mais, ele apenas busca a
instrução, executa e retorna o resultado!”
Bom, acho difícil concordar com a parte do “nada demais”, mas o resto da
frase, de certa forma, está certo.
Funcionamento do Processador
118 UNIDADE IV
CICLO DE INSTRUÇÃO
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
O processador executa instruções e mais instruções. Cada instrução é executada
dentro de um ciclo, que pode ser resumido em buscar-decodificar-executar
(TANENBAUM, 2013). Basicamente, a unidade de controle é a responsável por
buscar as instruções e os dados e ainda decodificar as instruções, deixando tudo
pronto e entregue para a unidade lógica e aritmética executar essas instruções.
E, ainda, a unidade de controle é quem fica responsável por recuperar o resul-
tado e conduzi-lo à memória ou a outro destino.
Segundo Tanenbaum (2013), o ciclo de instrução compreende as seguin-
tes atividades:
1. Trazer a próxima instrução da memória até o registrador de instrução.
2. Alterar o contador de programa para que aponte para a próxima instrução.
3. Determinar o tipo de instrução trazida.
4. Se a instrução usar uma palavra na memória, determinar onde essa pala-
vra está.
5. Trazer a palavra para dentro de um registrador da CPU, se necessário.
6. Executar a instrução.
7. Voltar à etapa 1 para iniciar a execução da instrução seguinte.
PROCESSADOR E MEMÓRIA
119
RELÓGIO (CLOCK)
Funcionamento do Processador
120 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
processador moderno pode passar dos 4GHz. Calcule, de cabeça, quantos
ciclos ocorrem em um segundo nesses processadores.
BARRAMENTOS
PROCESSADOR E MEMÓRIA
121
PARALELISMO
ano e que essa proporção se manteria num futuro próximo, o que ficou conhe-
cido como Lei de Moore. A previsão se cumpriu nos próximos anos e na década
de 1970, o ritmo diminuiu para dobrar o número de transistores a cada 18 meses
(STALLINGS, 2010).
Há discussões e previsões dizendo que a Lei de Moore está chegando ao fim,
mas há muita pesquisa em relação a como aumentar o desempenho de processa-
dores. Com a evolução dos processadores, a velocidade do clock (ou frequência)
aumentou muito, mas há um limite que pode ser alcançado.
Paralelismo
122 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 6 - Processador Intel Core i7
Pipelining
Já vimos que o ciclo de instrução pode ser dividido nas etapas de busca e exe-
cução. A fase de busca costuma ser o gargalo na velocidade de execução de
instruções. Para resolver o problema, os fabricantes incluíram, nos processado-
res, a capacidade de buscar as instruções de forma antecipada, armazenando a
em registradores (prefetch buffers) (TANENBAUM, 2013).
O conceito de pipelining consiste em dividir o ciclo de instrução em várias
etapas menores, cada parte é tratada por partes diferentes do hardware, de forma
a executar partes de instruções diferentes de forma simultânea. O conceito fica
um pouco mais claro na imagem a seguir, na qual temos uma representação de
um pipelining de 4 estágios.
PROCESSADOR E MEMÓRIA
123
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Arquiteturas superescalares
Paralelismo
124 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 8 - Processador superescalar com 5 unidades funcionais
Fonte: Tanenbaum (2013).
PARALELISMO DE MÁQUINA
Computadores paralelos
PROCESSADOR E MEMÓRIA
125
Multiprocessadores
Multicomputadores
Paralelismo
126 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
O projeto de processadores envolve o conjunto de instruções que podem ser efetu-
adas nele, o que é essencial para a programação de qualquer sistema. Inicialmente,
os processadores seguiam a abordagem CISC (Complex Instruction Set Computer
- Computador com conjunto de instruções complexas), na qual as instruções
eram mais complexas, podiam englobar mais operações em uma instrução a fim
de que os programas ficassem menores e o trabalho do programador fosse faci-
litado (STALLINGS, 2010).
Os programas finais, porém não ficavam tão pequenos e veio a proposta
dos computadores RISC (Reduced Instruction Set Computer - Computador com
conjunto de instruções reduzidas), que teria, como o nome diz, um conjunto de
instruções reduzidas e mais simples, em que cada uma das execuções pudesse
ser executada em apenas um ciclo do processador. Com isso, o RISC poderia
obter um ganho de desempenho em relação ao CISC.
No começo da década de 80, a linha da Intel, por exemplo, estava utilizando
a abordagem CISC, enquanto PowerPC utilizava a abordagem RISC.
Apesar de ambas as abordagens terem adeptos e defensores, logo os dois
lados perceberam duas coisas: primeiro, o RISC pode se beneficiar de alguns
recursos CISC; segundo, o CISC pode se beneficiar de alguns recursos RISC.
Assim, o PowerPC passou a não ser mais um “RISC puro” e os Pentium, da
Intel, passaram a incorporar algumas características RISC (STALLINGS, 2010).
Ao final desta unidade, na área da “leitura complementar”, você vai encon-
trar um artigo chamado “Controvérsia de RISC versus CISC”, que trata dessa
questão de que as abordagens estão se misturando cada vez mais.
PROCESSADOR E MEMÓRIA
127
CONCEITO DE MEMÓRIA
Conceito de Memória
128 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 10 - Representação do armazenamento de variáveis em memória
Fonte: o autor.
TIPOS DE MEMÓRIA
PROCESSADOR E MEMÓRIA
129
Essa memória, porém é geralmente muito (muito, muito) mais lenta do que a
velocidade em que o processador trabalha, ou seja, não compensaria executar
os programas direto da memória secundária.
É aí que entra a memória principal, que é uma memória muito mais rápida,
porém volátil, ela não mantém a informação armazenada quando o sistema é des-
ligado e ela fica sem energia. Dessa forma, todo sistema instalado na memória
secundária é copiado para a memória principal para ser executado. O mesmo ocorre
com os dados, que são copiados para a memória principal para serem utilizados.
“Por que não fazem a memória principal do mesmo tamanho da memória secundá-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ria, para copiar tudo para a memória principal quando ligar o computador e executar
tudo mais rápido?” − O rapaz de camiseta cinza ali do fundo pode perguntar.
A ideia é boa, mas o custo da memória principal é muito maior, pensando
em custo por bytes. Pode ver que você encontra máquinas com 1Tb de armaze-
namento e apenas 8Gb de memória RAM.
Há memórias ainda menores e mais temporárias do que a memória princi-
pal, como as caches e os registradores, também há diversos tipos de memórias
secundárias, mas deixaremos para ver isso no próximo tópico.
HIERARQUIA DE MEMÓRIA
Hierarquia de Memória
130 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 11- Hierarquia de memória
Fonte: adaptado de Stallings (2010).
REGISTRADORES
PROCESSADOR E MEMÓRIA
131
MEMÓRIA CACHE
A cache L1 é a menor e mais rápida, nos níveis seguintes elas aumentam, mas
ficam mais lentas. Nem todos os processadores apresentam os mesmos níveis
de cache ou trabalham com elas da mesma forma.
Hierarquia de Memória
132 UNIDADE IV
MEMÓRIA PRINCIPAL
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A memória RAM, utilizada nos computadores, pode ser de um dos dois
tipos: DRAM ou SRAM. A memória DRAM (Dynamic RAM) é uma memória
que possui armazenamento de dados de forma dinâmica, em capacitores. Como
os capacitores têm uma tendência de descarregar, as memórias DRAM precisam
ficar se recarregando para manter os dados (STALLINGS, 2010).
Já a memória SRAM (Static RAM) é uma memória estática, que mantém
seu conteúdo mesmo quando não tem alimentação disponível. Utiliza circuitos
similares a flip-flops tipo D e é muito mais rápida e mais cara do que a DRAM.
A DRAM, porém é mais densa, permitindo armazenar mais bits por chip, usa
menos energia, o que gera menos calor do que a SRAM (NULL, 2011).
PROCESSADOR E MEMÓRIA
133
Depois, temos a EPROM (Erasable PROM), que funciona como a PROM, mas
pode ser apagada e reprogramada usando luz ultravioleta. E, ainda, a EEPROM
(Electrically Erasable PROM), que pode ser reescrita apenas com eletricidade,
byte a byte (NULL, 2011).
Por fim, temos a Memória Flash, que é um tipo de memória EEPROM
que pode ser escrita ou apagada em blocos, sendo bem mais rápida do que a
EEPROM, e é ela a memória por trás dos pendrives USB, que também são conhe-
cidos como “USB flash drives”.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Um disco SSD (Solid-State Disks - discos em estado sólido, esses discos que
estão substituindo os discos magnéticos) é feito também a partir de memó-
ria flash.
“Visto que os SSDs são basicamente memória, eles possuem desempenho
superior aos discos giratórios, com tempo de busca zero. Enquanto um dis-
co magnético típico pode acessar dados em até 100 MB/s, um SSD pode
operar duas a três vezes mais rápido. E como o dispositivo não possui partes
móveis, ele é muito adequado para uso em notebooks, onde trepidações e
movimentos não afetarão sua capacidade de acessar dados. A desvantagem
dos SSDs, em comparação com discos magnéticos, é o seu custo. Enquanto
os discos magnéticos custam centavos de dólar por gigabyte, um SSD típi-
co custará de um a três dólares por gigabyte, tornando seu uso apropriado
apenas para aplicações com drive menor ou em situações em que o custo
não é um problema. O custo dos SSDs está caindo, mas ainda há um longo
caminho até que alcancem os discos magnéticos baratos”.
Fonte: Tanenbaum (2013, p. 77).
DISCOS
Hierarquia de Memória
135
zam feixes de laser para realizar a leitura e a escrita (em discos que permitem
a escrita). Esses discos se popularizaram bastante, mas perderam muito espaço
para os pendrives, seja para armazenamento ou para reprodução de multimídia.
Com isso, chegamos ao fim do nosso estudo sobre as memórias e armaze-
namento. Espero que a sua memória esteja bem afiada para armazenar toda essa
informação.
Hierarquia de Memória
136 UNIDADE IV
CONSIDERAÇÕES FINAIS
Meu caro amigo ou minha cara amiga, nossa disciplina abrange conteúdos muito
bons, mas também muito densos e com muita informação. Por se tratar de uma
disciplina introdutória, eu tenho filtrado o conteúdo, deixando de fora muitos
detalhes para que nenhuma cabeça exploda no percurso (nem a de vocês nem
a minha), mas é um conteúdo muito intrigante e apaixonante (quando se olha
com olhos apaixonados).
Não sei você, mas eu sempre fui muito encantado com o computador e com
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
tudo a respeito. Às vezes, a minha angústia é a de não ter tempo de me apro-
fundar em todas as áreas da computação, que são muitas para qualquer pessoa.
Eu espero que você esteja conseguindo acompanhar e entender bem o con-
teúdo. Minha intenção é trazer os dados e as informações, mas de uma forma
que qualquer pessoa, sem conhecimentos anteriores na área, possa acompanhar.
É claro que sei que com uma certa bagagem o estudo fica bem mais tranquilo,
mas não dá para ser diferente.
Essa unidade foi mais teórica do que as duas anteriores. De certa forma, não
exige da nossa parte do cérebro que faz cálculos, mas exige uma boa capacidade
de armazenamento em nossa memória secundária.
Vimos, aqui, como os processadores são divididos e qual é o papel da uni-
dade de controle, da unidade lógica e aritmética e dos registradores. Depois,
passamos pelo funcionamento do processador, para entender como ele trata as
execuções de instrução e como cada ciclo funciona. E vimos conceitos de para-
lelismo no processamento, para entender melhor como as instruções podem ser
executadas de forma simultânea.
Depois, passamos ao estudo da memória, seus tipos e como funciona a ques-
tão de gravar e recuperar informações nela, usando os endereços para acesso. Por
fim, vimos a hierarquia de memória, detalhando melhor cada tipo de memória
utilizada em um sistema de computação.
Espero que você, ainda, esteja firme e forte para a última unidade que está
chegando por aí!
PROCESSADOR E MEMÓRIA
137
A avaliação qualitativa é, quase que por definição, subjetiva. Vários pesquisadores vol-
taram a sua atenção para tal avaliação (COLWELL et al., 1985; WALLICH, 1985), mas os
resultados são, na melhor das hipóteses, ambíguos e certamente sujeitos à réplica (PAT-
TERSON; HENNESSY, 1985) e, é claro, à tréplica (COLWELL et al., 1985).
Em anos mais recentes, a controvérsia RISC versus CISC sumiu quase que totalmente.
Isso aconteceu porque houve uma convergência gradual das tecnologias. Com o au-
mento da densidade dos chips e da velocidade do hardware, os sistemas RISC se torna-
ram mais complexos. Ao mesmo tempo, em um esforço para obter o máximo desem-
penho, os modelos CISC focaram em questões tradicionalmente associadas com RISC,
como um aumento no número de registradores de uso geral e mais ênfase no projeto
do pipeline de instruções.
Fonte: Stallings (2010, p. 424-425).
MATERIAL COMPLEMENTAR
Material Complementar
REFERÊNCIAS
REFERÊNCIAS ON-LINE
Em: <https://vidadeprogramador.com.br/2014/02/19/o-que-ainda-falta/>.
1
145
GABARITO
1. E.
2. D.
3. A.
4. D.
5. C.
Professor Me. Andre Abdala Noel
INTERAÇÃO
V
UNIDADE
HOMEM-MÁQUINA
Objetivos de Aprendizagem
■ Conhecer como se dá a entrada e saída de dados de um computador
e seus dispositivos.
■ Entender qual é a função do sistema operacional de uma máquina.
■ Analisar como os aplicativos são executados e como podem ser
desenvolvidos.
■ Estudar um pouco sobre diferentes licenças de software e sua
importância.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■ Entrada e Saída (E/S)
■ Sistemas operacionais
■ Aplicativos e desenvolvimento
■ Licenças de software
149
INTRODUÇÃO
Introdução
150 UNIDADE V
Agora, você está lendo esse livro na versão digital? Ou na versão impressa? Neste
exato momento em que estou escrevendo o livro, estou utilizando muito a entrada
de dados para colocar esse monte de letrinhas em um sistema computacional
(e a saída para conferir se as letras foram para os lugares certos). Você, que está
lendo o que escrevi (você já está no futuro para mim), utilizou o processo de saída
de dados do computador, seja para a versão digital ou para a versão impressa.
Vamos relembrar, mais uma vez, a arquitetura de computadores proposta
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
por von Neumann, lá nas primeiras gerações de computadores?
INTERAÇÃO HOMEM-MÁQUINA
151
Para um usuário leigo, o importante é que ele possa entrar os dados necessá-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■ Barramento: já vimos que são conjuntos de fios que transportam dados,
endereços e sinais de controle. Há barramentos dentro do processador e
barramentos externos. Assim, como há o barramento de memória, que
liga o processador à memória, há o barramento de expansão, que conecta
o processador às interfaces e controladores de E/S (WEBER, 2000).
Interrupções
Os sinais de entrada e saída, muitas vezes, precisam ser tratados de forma ime-
diata pelo processador. Ninguém gosta quando acontece de digitar uma tecla no
teclado e ela demora para aparecer na tela. Ainda, a resposta no monitor precisa
ser imediata. Para isso, o processador precisa tratar algumas entradas e saídas
no momento em que são requisitadas.
Por outro lado, o processador não pode ficar o tempo todo atento aos sinais
de entrada e saída, senão ele desperdiça tempo de processamento esperando sinais
que podem nem ocorrer. Não tem como prever quando o usuário vai mexer o
mouse, quando vai clicar, quando vai digitar ou parar de digitar…
INTERAÇÃO HOMEM-MÁQUINA
153
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Polling
INTERAÇÃO HOMEM-MÁQUINA
155
(STALLINGS, 2010).
A transferência de dados exige que a DMA controle o barramento de siste-
mas quando não está sendo utilizado pelo processador ou, ainda, o DMA pode
usar uma técnica conhecida como roubo de ciclo, forçando o processador a sus-
pender a operação que estava fazendo para controlar o barramento, pelo menos
por um ciclo (STALLINGS, 2010).
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
dade de linhas varia de acordo com o tamanho de palavra que a interface transfere.
Já a interface serial utiliza apenas uma linha e os bits são transferidos de
forma serial, ou seja, um depois do outro (STALLINGS, 2010).
Em geral, as interfaces paralelas eram mais utilizadas para dispositivos que precisa-
vam de uma transferência de dados mais rápida, porém com o avanço das interfaces
seriais de alta velocidade, as interfaces paralelas foram sendo deixadas de lado.
INTERAÇÃO HOMEM-MÁQUINA
157
Sabemos que o padrão deu certo e hoje estamos aproveitando a versão 3.0 do
padrão USB, que permite velocidade de transferência de até 5 Gbps (gigabits
por segundo).
SISTEMAS OPERACIONAIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Alguém disse, uma vez, que um sistema operacional está funcionando bem
quando não se percebe que ele está ali. E é verdade, o mau funcionamento do
sistema operacional é o que mais nos faz lembrar de sua existência.
Então, qual é a real função de um sistema operacional?
Resposta curta: ele possibilita o funcionamento do seu Whatsapp (ou qual-
quer outro programa que você usa).
Em uma resposta mais longa, nós utilizamos o computador por causa dos
programas que queremos utilizar (editor de textos, navegador, player de vídeos
etc.) e esses programas precisam ser escritos de uma forma que o computador
entenda, ou seja, precisa rodar na arquitetura que já estudamos.
Escrever programas para uma determinada arquitetura, porém é demasiado
e trabalhoso. Você precisa aprender as operações do processador na arquite-
tura específica, precisa lidar com as entradas e saídas, manipular os dados em
memória e, o pior de tudo, você precisa criar uma versão de código para cada
arquitetura que desejar utilizar.
A função do sistema operacional é estar entre a arquitetura e os programas
aplicativos, de forma que, o sistema operacional é quem cuida de toda essa parte
de comunicação com a arquitetura, e fornece bibliotecas de funções e interfa-
ces que podem ser utilizadas pelos programas. Assim, um programa pode ser
escrito para um sistema operacional e o sistema operacional cuida de executar
o programa corretamente para todas as arquiteturas que o S.O. dê suporte. Você
pode usar diferentes periféricos ou diferentes organizações de computador para
um mesmo software.
INTERAÇÃO HOMEM-MÁQUINA
159
Figura 6 - Representação de relacionamento entre usuários, aplicativos, sistema operacional e hardware, com
suas trocas de informação
Fonte: o autor.
Sistemas Operacionais
160 UNIDADE V
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
EXEMPLOS DE SISTEMAS OPERACIONAIS
UNIX e Linux
INTERAÇÃO HOMEM-MÁQUINA
161
meçou a ser criado direto pelo kernel, já que haviam os programas compa-
tíveis com o padrão POSIX, que é o padrão do UNIX. É por isso que até hoje
muita gente, incluindo o Richard Stallman, insistem de que o Linux deve ser
chamado sempre de GNU/Linux.
Fonte: o autor.
O Linux foi publicado online em 1991, era um kernel livre utilizando os progra-
mas GNU e logo conseguiu voluntários pelo mundo todo. Hoje em dia, o Linux
é um sistema em software livre bem estabelecido no mercado de servidores e
tem ganhado muitos usuários de sistema desktop, graças às suas versões (cha-
madas distribuições).
Windows
Não é preciso apresentar o sistema operacional Windows, pois ele é o mais uti-
lizado em computadores pessoais, e também já falamos um pouco sobre ele na
primeira unidade.
Podemos ressaltar que o Windows, porém começou como uma interface grá-
fica para o MS-DOS, que era um sistema monousuário e monotarefa, ganhando
boa parte das características mais modernas a partir do Windows 9, enquanto
o UNIX trabalhava com multiusuários e multitarefas desde as versões iniciais.
Em muitas decisões de projeto, o Windows e o UNIX seguem caminhos bem
diferentes que podem afetar a forma de programação, como a forma de realizar
chamadas ao sistema.
Sistemas Operacionais