P. 1
Arquitetura de Computadores-UAB

Arquitetura de Computadores-UAB

|Views: 2.330|Likes:
Publicado porAlan Martins Santos

More info:

Published by: Alan Martins Santos on Sep 05, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/29/2013

pdf

text

original

Sections

  • 1.1.1- Computadores eletrônicos – 1ª Geração
  • 1.1.2 - Computadores transistorizados – 2ª Geração
  • 1.1.3 - Computadores com circuitos integrados – 3ª Geração
  • 1.1.4 - Últimas gerações
  • 1.2 -Arquiteturas de computadores
  • 2.1 - Estrutura e funcionamento da CPU
  • 2.2 - Evolução da CPU
  • 2.3 - Coprocessador aritmético e memória cache
  • 2.4.1 Memória Virtual
  • 2.4.2 - Multitarefa
  • 2.4.3 -Memória Protegida
  • 2.5 - Clock
  • 2.6 - Pipeline de instruções
  • 2.7 - Arquiteturas CISC e RISC
  • 3.1.1 - Memória RAM
  • 3.1.2 - Memória cache
  • 3.1.3 - Memória ROM
  • 3.1.4 - Memória de con guração CMOS
  • 3.1.5 - Registradores
  • 3.2.2 - Disquetes
  • 3.2.3 - Fita magnética
  • 3.2.4 - Discos óticos
  • 3.2.5 - Pen drives
  • 3.2.6 - Cartões de memória
  • 4.1.1 - Teclado
  • 4.1.2 - Mouse
  • 4.1.3 - Scanner
  • 4.1.4 - Leitor Ótico
  • 4.1.5 - Microfone
  • 4.2.1 - Monitor de Vídeo
  • 4.2.2 - Impressoras
  • 4.2.3 - Plotters
  • 4.2.4 - Speakers
  • 5.1.1- Barramento AGP
  • 5.1.2 - Barramento PCI
  • 5.1.3 - Barramento ISA
  • 5.1.4 - Barramento USB
  • 5.1.5 - Barramento Firewire
  • 5.1.6 - Slots de expansão e adaptadores
  • 5.2.1 - Portas seriais e paralelas
  • 5.2.2 - Portas PS/2
  • 5.2.3- Comunicação com transmissão sem o
  • 5.3 Cooler
  • 5.4 - Placa – Mãe
  • 5.5 - Chipset
  • 5.6 - Fonte de Alimentaç ão
  • 6.1 - Sistema numérico decimal
  • 6.2.2 - Negação em complemento de dois
  • 6.2.3 - Adiç ão em binário
  • 6.2.4 - Subtração em binário
  • 6.2.5 - Multiplicação em binário
  • 6.2.6 - Divisão em binário
  • 6.3 - Sistema numérico hexadecimal
  • 6.4.1 - Decimal-binário
  • 6.4.2 - Hexadecimal – Binário
  • 6.4.3 - Binário - Hexadecimal
  • 6.4.4 - Qualquer base para a decimal
  • 6.4.5 - Decimal - Hexadecimal

Evolução e Arquitetura de Computadores

3

Sumário
pág.
1. EVOLUÇÃO E ARQUITETURAS DOS COMPUTADORES ....................................................................... 9 1.1- Evolução dos computadores ............................................................................................................................................ 9 1.1.1- Computadores eletrônicos – 1ª Geração .................................................................................................................. 9 1.1.2 - Computadores transistorizados – 2ª Geração........................................................................................................ 11 1.1.3 - Computadores com circuitos integrados – 3ª Geração ...................................................................................... 12 1.1.4 - Últimas gerações .............................................................................................................................................................. 12 1.2 -Arquiteturas de computadores ....................................................................................................................................... 13 1.2.1 - Máquinas von Neumann ............................................................................................................................................... 13 2. A Unidade Central de Processamento - CPU....................................................................................... 15 2.1 - Estrutura e funcionamento da CPU............................................................................................................................... 15 2.2 - Evolução da CPU .................................................................................................................................................................. 17 2.3 - Coprocessador aritmético e memória cache ............................................................................................................. 19 2.4 - Modo Real x Modo Protegido ......................................................................................................................................... 19 2.4.1 Memória Virtual ................................................................................................................................................................... 20 2.4.2 - Multitarefa........................................................................................................................................................................... 21 2.4.3 -Memória Protegida ........................................................................................................................................................... 21 2.5 - Clock ......................................................................................................................................................................................... 21 2.6 - Pipeline de instruções ........................................................................................................................................................ 22 2.7 - Arquiteturas CISC e RISC ................................................................................................................................................... 25 3. Memórias............................................................................................................................................... 27 3.1- Memórias primárias ............................................................................................................................................................. 29 3.1.1 - Memória RAM .................................................................................................................................................................... 29 3.1.2 - Memória cache .................................................................................................................................................................. 30 3.1.3 - Memória ROM ................................................................................................................................................................... 31 3.1.4 - Memória de con guração CMOS................................................................................................................................ 32 3.1.5 - Registradores ..................................................................................................................................................................... 33 3.2 - Memórias secundárias ....................................................................................................................................................... 33 3.1.2 - Disco rígido......................................................................................................................................................................... 33 3.2.2 - Disquetes ............................................................................................................................................................................ 36 3.2.3 - Fita magnética ................................................................................................................................................................... 37 3.2.4 - Discos óticos....................................................................................................................................................................... 38 3.2.5 - Pen drives ............................................................................................................................................................................ 38 3.2.6 - Cartões de memória ........................................................................................................................................................ 39 4. Periféricos do computador .................................................................................................................. 40 4.1 - Dispositivos de entrada ..................................................................................................................................................... 40 4.1.1 - Teclado ................................................................................................................................................................................. 40 4.1.2 - Mouse ................................................................................................................................................................................... 40 4.1.3 - Scanner ............................................................................................................................................................................... 41

.4 ...................2 ..............Barramento Firewire .............................. 59 6.....................1.........................Barramento ISA .......................Qualquer base para a decimal ........................Hexadecimal – Binário ........................................ 63 6................................. 61 6...........Leitor Ótico ........................................................................... 58 6................. 41 4...........2........Sistema numérico binário..................................................................... 46 5...........................................2..4.....................2 .....4...................................... 44 5...........................................................................................................3 ......................................................................1 .........................................................Portas PS/2 ............................................................ 45 5.............................................................................................6 .....................................................................................Decimal ............ 62 6................... 48 5...........Monitor de Vídeo .............Hexadecimal............................................................................................................. 44 5....................................................................................................................................1........1................................Microfone .............. 41 4.............2 ................................................................................... 48 5..............................................................................................................2......4 .................................................................................................................................................................................................................. 41 4..............Representação de Números Inteiros ..................................................Chipset ....................4 .4 ....................4...............................................................................Barramentos ..................................2.........................................................................................................4.............................................Conversão de bases .................................................................................................................. Sistemas numéricos ................................................................................Portas seriais e paralelas ............ Outros componentes do computador ...............................................Barramento AGP ........1 .............1 ......Adição em binário ................................1 .........................................................1................2 ..................... 63 6....... 42 4........................................................ 47 5................................. 46 5....................... 49 5.....................Fonte de Alimentação .2 ......................3 ...................................1........................................................................................................................................................Barramento USB...................... 50 5..............................................Barramento PCI ......................................Speakers...................................3 Cooler ....6 .........................................................Divisão em binário ..................... 52 6....... 55 6....................................3 ............2.............................................................2.....................5 ...........................1 ...............................................................................................................2....1 ...................2.......................................... 50 5..................... 47 5.........2 ..................................................3 ...........................................................4 .................................................................................................................................................................................................................................................................................................2............................................................................... 63 6...................................................................................................................................Portas de comunicação ..........................................................................Plotters ................................................Subtração em binário .....Sistema numérico hexadecimal ...................................4 ..................................................Comunicação com transmissão sem o......................................................................................5 ................................. 59 6................Dispositivos de saída ............................................ 64 .......................................... 54 6...................................... 57 6.........................................................................3..........................................Multiplicação em binário .2 ......5 ............................................................................................................2...................................................... 64 6............4.........................................................Sistema numérico decimal ...............................Decimal-binário ............. 63 6......................................................................Impressoras ..................................... 43 4..............................2.2......................................6 ......................................................................4.................................Placa – Mãe ............1.................................................................... 46 5..Slots de expansão e adaptadores................. 50 5.1................................. 42 4.................................................................................5 ............................................................1........................................................................4 ............................................ 49 5....Negação em complemento de dois ........................................................... 43 5.................................................................................Hexadecimal ...................................2 ...................................................................................................Binário ....................................... 54 62......1.................................3 ......5 ....... 54 6.........

principalmente. de acordo com a tecnologia básica de hardware empregada. Analyzer.1. continha mais de 18 mil válvulas3 e apresentava um consumo de 140 quilowatts de energia elétrica.1. operando sob o princípio de que grandes problemas geralmente podem ser divididos em problemas menores. O Laboratório de Pesquisas Balísticas do Exército Americano. Pesava cerca de 30 toneladas. contendo eletrodos e grades metálicas. Também serão estudadas as arquiteturas que serviram de base para dá origem a maioria das arquiteturas dos computadores atuais.Computadores eletrônicos – 1ª Geração Essa geração é caracterizada pelo uso da tecnologia a válvula O Projeto ENIAC (Computador e integrador Numérico Eletrônico – Electronic Numerator. criando um ambiente de vácuo.1.Evolução e Arquitetura de Computadores 5 1. and Computer). É um dispositivo que conduz corrente elétrica em um só sentido . 1. os ganhos reais de velocidade obtidos nos últimos anos são devido. Entretanto. ocupava o espaço de aproximadamente 140 metros quadrados. desenvolvido na Universidade da Pensilvânia entre 1943 e 1946 foi o primeiro computador eletrônico de propósito geral. Cada nova geração é caracterizada por computadores com maior velocidade. incluindo o uso intensivo de pipeline1 e de técnicas de execução paralelas de instruções2. Nas subseções seguintes serão apresentadas as características e computadores que marcaram as principais gerações de computadores. EVOLUÇÃO E ARQUITETURAS DOS COMPUTADORES Este capítulo mostra um breve histórico da evolução dos computadores. que então são resolvidos concorrentemente (em paralelo). órgão responsável por desenvolver tabelas de trajetória e alcance para as novas armas. a mudanças na organização do processador. isso acarreta a redução da distância entre os componentes e. Integrator.Evolução dos computadores A evolução dos computadores tem sido caracterizada pelo aumento da velocidade dos processadores. Essas instruções são colocadas em uma la de memória (dentro da CPU) onde aguardam o momento de serem executadas. O projeto foi uma resposta às necessidades dos Estados Unidos diante da guerra. resolviam as equações de balísticas. Esse computador. uma vez que a próxima instrução a ser executada está normalmente armazenada dentro da CPU e não precisa ser buscada da memória. Essa máquina era muito mais rápida 1 Técnica de hardware na qual o ciclo de busca-decodi cação-execução de instruções é dividido em etapas processadas simultaneamente. 3 Válvula é um tubo de vidro do qual foi praticamente tirado todo o gás. vinha encontrando di culdades em obter essas tabelas com precisão e tempo hábil. Sem elas as novas armas de artilharia seriam inúteis. Mauchly. consequentemente. 2 Computação paralela é uma forma de computação em que vários cálculos são realizados simultaneamente. As válvulas transformam sinais elétricos em zeros e uns. É comum classi car os computadores em geração. pela diminuição do tamanho dos componentes. 1. cuja nalidade é controlar o uxo de elétrons. J. o aumento da velocidade. normalmente muito mais lenta que a CPU. maior capacidade de memória e menor tamanho que os computadores da geração anterior. O Laboratório empregava mais de 200 pessoas que. A preparação das tabelas para uma única arma consumia várias horas de trabalho de uma pessoa. Um dos fatores responsáveis pelo grande aumento da velocidade dos processadores é a diminuição do tamanho dos componentes dos microprocessadores. pelo aumento da capacidade de memória e pelo aumento da capacidade e da velocidade dos dispositivos de entrada e saída (E/S). desenvolvido por John W. até mesmo dias. utilizando calculadoras de mesa. Presper Eckert e equipe. Essa técnica é utilizada para acelerar a velocidade de operação da CPU.

Mauchly. a representação dos números era feita na base decimal.O ENIAC (preenchia esta sala) O ENIAC era uma máquina decimal e não uma máquina binária.6 Evolução e Arquitetura de Computadores que qualquer computador eletromecânico. A principal desvantagem do ENIAC era a programação manual através do ligamento e desligamento de chaves e conexão e desconexão de cabos.1 . e Aiken. juntamente com os dados. exclusivamente. Embora o EDVAC tenha sido concluído apenas em 1952.1) foi revelado para o público. que também eram utilizados para saída. o computador poderia obter as instruções diretamente. O processo de programação poderia ser extremamente facilitado se o programa pudesse ser representado de maneira adequada. entre outros. ou seja. sendo capaz de executar 5 mil adições por segundo. Dados podiam ser inseridos através de cartões perfurados. A memória consistia em 20 acumuladores. a partir da memória. trabalhando em projetos mais modestos. O motivo é que von Neumann escreveu um relatório de 101 páginas sobre o projeto EDVAC. e 1024 palavras de 44 bits em memória com uma velocidade de relógio de 1 Mega Hertz. e no verão daquele mesmo ano foi oferecido o curso Theory and Techniques for Design of Electronic Computers. com cerca de 4000 válvulas. onde o conceito é formalmente descrito pela primeira vez. o ENIAC (Figura 1. de modo que fosse armazenado na memória. Os computadores eletrônicos. 10000 diodos a cristal. a qual era utilizada também para a realização das operações aritméticas. com aulas por Eckert. Figura 1. e um programa poderia ser carregado ou modi cado simplesmente atribuindo valores a posições de memória. O marco para quebrar essa barreira foi a concepção do conceito de programa armazenado. apesar de representar grande avanço em relação a seus similares eletromecânicos. Assim. cada um dos quais capazes de armazenar um número decimal de 10 dígitos. A máquina operava a 100 quilohertzs. associada ao projeto EDVAC (Computador Variável Discreto Eletrônico – Eletronic Discrete Variable Automatic Computer). um sucessor do ENIAC com “ampla” capacidade de memória e que utilizava aritmética binária. viessem a construir computadores com programa . Stibitz. Isso permitiu que alguns participantes dessa escola. von Neumann. Em Fevereiro de 1946. apresentavam duas grandes limitações: baixa capacidade de memória e longo tempo de programação. o que exigia dias de trabalho. Atribui-se normalmente a autoria do conceito de programa armazenado a von Neumann. Vários novos projetos surgiram a partir desse curso. em junho de 1945. A construção do EDVAC foi concluída em 1952. algumas sugestões sobre o conceito de programa armazenado foram apresentadas durante a escola de verão do ENIAC.

da Remington Rand Co. Ao contrário da válvula. . Memória virtual foi introduzida no sistema Atlas (Inglaterra. anúncio em outubro de 1959. O transistor é menor. 1962). e o conceito de sistemas de computadores. uma tarefa detinha todo o controle da máquina. BINAC (Binary Automatic Computer). Os computadores dessa geração tornaram-se con áveis o su ciente para serem fabricados e vendidos para clientes com a expectativa de que continuariam a funcionar por tempo su ciente para realizar algum trabalho útil.C. O Whirlwind tornou-se a base para projetos de minicomputadores. com a primeira unidade operacional em março de 1951. As funções de um Sistema Operacional de primeira geração evoluíram da necessidade de liberar o programador dos aspectos físicos da máquina. por M. IBM 701. Sem sistema operacional muito tempo era perdido entre o término de uma tarefa e o início de outra. operacional em Setembro de 1949. projetado como o primeiro computador para aplicações temporeal. O desenvolvimento de várias dessas máquinas contribuiu para a organização do sistema que hoje estão presentes em muitos computadores. foi o primeiro computador eletrônico da IBM (dezembro 1952). cápsula de vidro e vácuo. As características genéricas destes primeiros computadores transistorizados incluíam memórias a núcleo de ferrite e tambores magnéticos. de junho de 1948. IBM 650 Magnetic Drum Computer. Quando em execução. Whirlwind. (que incorporou a EMCC). Somente grandes corporações ou importantes órgãos do governo ou universidades podiam arcar com seu preço (na casa dos milhões de dólares). por Maurice Wilkes. também pode ser utilizado para a construção de computadores. o FORTRAN. da Universidade de Manchester (Inglaterra). o conceito de uma família de sistemas com periféricos compatíveis foi introduzido com o IBM System360 (1964). EDSAC (Electronic Delay Storage Automatic Calculator).1.2 . Essa máquina foi a base para o modelo IBM 1401 (transistorizado. assim como uma válvula. anunciado em 1953.Evolução e Arquitetura de Computadores 7 armazenado antes da conclusão do EDVAC. entrega no início de 1960). da Universidade de Cambridge (Inglaterra). Newman e F. 1. e iniciou uma revolução na indústria eletrônica nos anos 50. voltado para aplicações cientí cas. linguagens de programação de alto nível. Uma das características inovadoras nesses produtos era a utilização de processadores de entrada e saída (I/O Processors). Entretanto. placas de metal. computadores totalmente transistorizados tornaram-se comercialmente disponíveis. mais barato e dissipa menos calor do que a válvula e. o transistor é um dispositivo de estado sólido feito de silício. O transistor foi desenvolvido no Bell Labs em 1947. apenas no nal da década de 50. UNIVAC (Universal Automatic Computer). da Eckert-Mauchly Computer Corporation (EMCC). Tais máquinas incluem: • • • • • • • Manchester Baby Machine.Williams. A série IBM7000 marcou a entrada da IBM no mercado de computadores transistorizados. que requer o uso de os.Computadores transistorizados – 2ª Geração A primeira mudança nos computadores veio com a substituição da válvula pelo transistor. do MIT por Jay Forrester. Essas máquinas eram guardadas em salas especiais com ar condicionado. de maio de 1949. apresentado como o modelo barato da IBM.

8

Evolução e Arquitetura de Computadores

O uso de transistores criou a segunda geração de computadores. 1.1.3 - Computadores com circuitos integrados – 3ª Geração
Durante a década de 50 e início dos anos 60, os equipamentos eletrônicos eram compostos basicamente de componentes discretos – transistores, resistores, capacitores e assim por diante. Esses componentes eram fabricados separadamente, encapsulados em seus próprios recipientes e soldados ou ligados com os, por meio de uma técnica conhecida como wire-up, às placas de circuito, que eram então instaladas nos computadores, osciloscópios e outros equipamentos eletrônicos. Quando um dispositivo eletrônico requeria um transistor, um pequeno tubo de metal com uma peça de silício tinha de ser soldado a uma placa de circuito. O processo completo de fabricação, desde o transistor até a placa de circuito era caro e incômodo. Isso começava a criar problemas na indústria de computadores. Os computadores do início da segunda geração continham cerca de 10 mil transistores. Esse número cresceu até centenas de milhares, tornando cada vez mais difícil a fabricação de máquinas novas, mais poderosas.

Em 1958, foi desenvolvida uma nova técnica que revolucionou os equipamentos eletrônicos e iniciou a era da microeletrônica: a invenção do circuito integrado. Esse circuito caracteriza a terceira geração de computadores.
Por volta de 1965, a IBM anunciou o computador IBM 360, construído nos USA, totalmente transistorizado e tinha uma capacidade de memória base de 32K bytes. O IBM 360 era uma série de máquinas compatíveis ao nível de software. Como todas as máquinas tinham a mesma arquitetura e conjunto de instruções, programas escritos para uma máquina podiam executar em todas as outras (pelo menos na teoria). A memória era construída com toros de ferrite (óxido de ferro). É o primeiro computador IBM a utilizar 8 bits para codi cação de caracteres e a palavra byte assume então o signi cado que ainda hoje tem. Com 8 bit era possível codi car 256 estados diferentes o que era su ciente para a codi cação dos 10 algarismos, 52 letras (maiúsculas e minúscula) do alfabeto, o espaço, 27 símbolos e 166 caracteres especiais. É o primeiro computador IBM que podia ser comandado a partir da digitação de caracteres numa máquina de escrever. Ao IBM 360 podiam ser acoplados leitores/perfuradores de cartões de 80 colunas, unidades de ta magnética, e uma impressora de caracteres que dispunha de uma cadeia metálica. A década de 1970 foi marcada pela utilização de circuitos integrados em larga escala; pelo minicomputador, com extenso uso de circuitos em chips; pelos dispositivos de memória dinâmica de 1 Kbit e 4 Kbit (1974) e pelos microprocessadores Intel 8086 (1978), de 16 bits e Motorola 68000 (1979), de 16/32 bits. Algumas funções especí cas, como unidades de gerência de memória (MMU) e co-processadores aritméticos, passaram também a ser implementados em hardware. Em 1971 a IBM lança o “disco exível” um disco plástico de oito polegadas recoberto com óxido de ferro. Niklaus Wirth cria, em 1971, uma linguagem simbólica, o PASCAL tendo em vista o ensino das técnicas de programação e dá origem à técnica de Programação Estruturada. Basic foi uma linguagem originalmente criada para o aprendizado e teve seu uso bastante reduzido já na década de 70.

1.1.4 - Últimas gerações
A partir da terceira geração de computadores, existe um menor consenso sobre a de nição das demais gerações de computadores. Com a introdução de integração em grande escala (Large-Scale Integration - LSI), mais de mil componentes podem ser colocados em uma única pastilha de circuito integrado. A integração em escala muito grande (Very-Large-Scale Integration - VLSI) atingiu mais de 10 mil componentes por pastilha, e as pastilhas VLSI atuais podem conter mais de 100 mil componentes. Com o rápido avanço da tecnologia, a introdução signi cativa de novos produtos e a importância do

Evolução e Arquitetura de Computadores

9

software e das comunicações, tanto quanto do hardware, a classi cação em gerações torna-se menos clara e menos signi cativa. Pode-se dizer que a aplicação comercial dos novos desenvolvimentos representou uma grande mudança no início dos anos 70 e que os resultados dessas mudanças ainda estão sendo sentidos.

Em 1984, a companhia Apple lançou uma máquina que introduziria novamente uma revolução: o Macintosh. Este era o sucessor de um modelo chamado “Lisa” (1º computador com interface totalmente grá ca)– mas que não teve aceitação devido seus custo e sua escassa capacidade - introduzia pela primeira vez o conceito de interface grá ca, a analogia de um escritório e um novo periférico: o mouse. 1.2 -Arquiteturas de computadores
Apesar da existência de uma grande diversidade em termos de arquiteturas de computador, é possível enumerar num ponto de vista mais genérico, os componentes básicos desta classe de equipamentos. A Figura 1.2 apresenta um esquema de um computador, destacando os elementos que o compõem. Apesar da grande evolução ocorrida na área de informática desde o aparecimento dos primeiros computadores, o esquema apresentado na gura pode ser utilizado tanto para descrever um sistema computacional atual como as máquinas de John Von Neuman.

Figura 1.2- Organização básica de um computador

No projeto de sistemas computacionais os principais componentes considerados são: processadores, memórias, dispositivos de entrada e saída, e meios de interconexão. Processadores: controlam a operação do computador e desempenham funções de processamento de dados. Memórias: armazenam dados e são divididas em memória principal e memória secundária. Dispositivos de entrada e saída (E/S): transferem dados entre o computador e o ambiente externo. Em geral, são lentos quando comparados com o processador. Meios de interconexão: mecanismos que estabelecem a comunicação entre a CPU, memória principal e dispositivos E/S. Um problema crítico na utilização dos meios de interconexão é a contenção, a disputa pelo uso simultâneo de recursos compartilhados.

1.2.1 - Máquinas von Neumann
Johann von Neumann, matemático húngaro, e seus colegas começaram um projeto de programa armazenado, conhecido como IAS. O IAS, concluído em 1952, constitui os princípios de funcionamento de todos os computadores de propósito geral subsequentes.

A característica de máquinas von Neumann é a composição do sistema a partir de três subsistemas básicos: CPU, memória principal e sistema de entrada e saída.

10

Evolução e Arquitetura de Computadores

A CPU (unidade central de processamento), por sua vez, tem três blocos principais: unidade de controle (UC), unidade lógico-aritmética (ALU) e registradores, incluindo-se aí um registrador contador de programa (PC) que indica a posição da instrução a executar. São características das máquinas von Neumann a utilização do conceito de programa armazenado, a execução seqüencial de instruções e a existência de um caminho único entre memória e unidade de controle (Figura 1.3).

Figura 1.3- Arquitetura de máquinas von Neumann.

Durante sua operação, a execução de um programa é uma seqüência de ciclos de máquina von Neumann, compostos 2 subciclos: 1. Busca da instrução (fetch): transfere instrução da posição de memória apontada por PC para a CPU. 2. Execução da instrução: a unidade de controle decodi ca a instrução e gerencia os passos para sua execução pela ALU. O computador IAS tinha um total de 21 instruções que podem ser agrupadas como a seguir:
• • Transferência de dados: os dados são transferidos entre a memória e os registradores da ULA ou entre dois registradores da ULA. Desvio incondicional: normalmente a unidade de controle executa as instruções na sequência em que se encontram na memória. Essa sequencia de instruções pode ser alterada por uma instrução de desvio. Isto é usado para executar sequências de instruções repetidamente. Desvio condicional: o desvio é efetuado dependendo do teste de uma condição, o que permite a introdução de pontos de decisão. Aritmética: operações executadas pela ULA. Alteração de endereço: possibilita calcular endereços, utilizando a ULA, para então inseri-los em instruções armazenadas na memória. Isto permite ao programa uma considerável exibilidade de endereçamento.

• • •

devemos considerar as ações que ela deve executar: Busca de instrução: a CPU lê uma instrução da memória. nome até hoje utilizado e que incorpora. 2. Nas máquinas de primeira e segunda geração. A UNIDADE CENTRAL DE PROCESSAMENTO CPU 2.Evolução e Arquitetura de Computadores 11 Problemas com a Arquitetura de Von Neumann: • Há apenas um barramento de dados e um de endereço. em sua família.Estrutura e funcionamento da CPU Um equívoco ocorre ao chamar o gabinete do microcomputador. Processamento de dados: a execução de uma instrução pode requerer efetuar uma operação aritmética ou lógica sobre os dados. de CPU. • As Instruções e os dados trafegam pelo mesmo barramento (barramento de Dados). A sigla CPU vem do inglês Central Prossessing Unit – Unidade Central de Processamento. O mais correto é chamá-lo mesmo de gabinete. Para entender a organização da CPU. . exemplares como o Pentium e o Power PC entre outros menos populares. Interpretação de instrução: a instrução é decodi cada para determinar a ação requerida. utilizando milhares de válvulas ou transistores. denominado a partir de então de microprocessador. A partir dos anos 70. Escrita de dados: os resultados da execução podem requerer escrever dados na memória ou em um módulo de E/S. • As Instruções e os dados ocupam o mesmo endereçamento de memória.1 . mas nem por isso menos poderosos. seja ele em formato vertical ou horizontal. para designar o componente ou o conjunto de componentes do computador responsável pela execução das instruções dos programas. as CPUs puderam ser implementadas completamente num chip. as CPUs eram implementadas em circuitos de grandes dimensões. Busca de dados: a execução de uma instrução pode requerer leitura de dados da memória ou de um módulo de E/S. com o aparecimento do circuito integrado.

) e aritméticas (adições. a CPU necessita de uma pequena área de armazenamento que é constituída de um conjunto de posições de armazenamento denominadas registradores. Ela deve manter a posição de memória da última instrução.1): • Unidade Lógica e Aritmética ou ALU (Aritmethic and Logic Unit). além de participar das operações de entrada e saída de dados. participando da maioria das operações lógicas e aritméticas. • • Os registradores podem ser: • De propósito geral: utilizado. e destino dos resultados das operações. Quando o computador roda um programa.o tamanho da palavra é igual ao tamanho do acumulador.1. pela transferência de dados e instruções para dentro e para fora da CPU. Na maior parte dos estudos dos microprocessadores. subtrações. a CPU necessita armazenar alguns dados temporariamente. ou seja.Estrutura interna da CPU. etc. A UC contém as instruções da CPU para executar comandos. para as operações de movimentação de dados e operações lógicas e aritméticas. etc. efetua o processamento de dados.). para sabe aonde obter a próxima instrução e precisa também armazenar instruções e dados temporariamente. E. a sincronização destas instruções. enquanto uma instrução está sendo executada. que assume todas as tarefas relacionadas às operações lógicas (Ou. Cada instrução é acompanhada de um microcódigo – instruções bem básicas que dizem à CPU como executar a instrução. O conjunto de instruções. negação. por exemplo. sendo em geral fonte de um dos operandos. embutido nos circuitos da UC. garantindo a correta execução dos programas e a utilização dos dados corretos nas operações que as manipulam.12 Evolução e Arquitetura de Computadores Figura 2. São exemplos de registradores especiais: Acumulador (ACC): localizado na UC. comandando todos os demais componentes de sua arquitetura. ele procura os comandos que deve executar no conjunto de instruções da CPU e executa-os na ordem indicada. • • . Registradores: para executar operações. O acumulador é um dos principais elementos que de nem o tamanho da palavra do computador . Unidade de Controle (UC) a responsável pela interpretação das instruções de máquina a serem executadas pelo computador. Esta unidade assume toda a tarefa de controle das ações a serem realizadas pelo computador. Especiais: são registradores com funções especí cas para determinados ns. é uma lista de todas as operações que a CPU é capaz de executar. Em outras palavras. é o principal registrador dentro de um processador. encontra-se uma divisão clássica de sua estrutura interna considerando três grandes unidades (como pode ser visualizado na Figura 2.

Evolução e Arquitetura de Computadores 13 • • O Registrador de instrução (IR): contém a última instrução buscada. cada processador acaba saindo-se bem em algumas aplicações. apenas um componente que apresente um baixo desempenho será su ciente para colocar tudo a perder. Mas. por exemplo. mas também pode trazer armadilhas. é capaz de multiplicar a velocidade do micro. que nem sempre um processador com uma velocidade de operação mais alta é mais rápido . ULA. uma vez que esta última apenas opera sobre dados localizados na memória interna da CPU. Não dá para julgar o desempenho do processador apenas pela frequência de operação. o processador ainda é o componente básico de qualquer computador. Tenha em mente que o computador é um conjunto. memória. pois impede que o conjunto manifeste todo o seu potencial. e várias empresas disputando o mercado. em um carro. onde um simples pneu furado pode deixar o carro parado na estrada. a primeira coisa que perguntamos é qual sua frequência de operação. CPU: unidade de controle. ou até mesmo que o desempenho do disco rígido. A gura mostra ainda os elementos básicos típicos de uma ULA. O Contador do Programa: (“Program Counter” . o sistema operacional será obrigado a usar memória virtual. Acontece. operação que custa relativamente pouco. Note a semelhança entre a estrutura interna do computador como um todo e a estrutura interna da CPU. Com o avanço cada vez mais rápido da tecnologia. por exemplo. Se o micro tiver pouca memória RAM. que é centenas de vezes mais lento que ela. Às vezes. ele não é necessariamente o maior responsável pelo desempenho. Isso é excelente para nós. já que com projetos tão diferentes. como fazíamos na época do 486.1 ilustra os caminhos de transferência de dados e sinais de controle. • • A Figura 2. Registrador de armazenamento temporário de dados (MBR): contém uma palavra de dados a ser escrita na memória ou a palavra lida mais recentemente. mas muito mal em outras. existe uma pequena coleção de elementos importantes (computador: CPU. o desempenho cará limitado ao desempenho da memória RAM. conectados por caminhos de dados. Quando vamos comprar um processador. simplesmente aumentar a quantidade de memória RAM. Caso o micro não possua memória cache. dependendo da aplicação à qual o micro se destina. Em ambos os casos. apesar de tudo.2 . o desempenho do processador pode ser menos importante que a quantidade de memória RAM. que é muito mais lenta que o processador e por aí vai.PC): é um registrador que armazena o endereço de memória do início da próxima instrução a ser executada. E/S. que o desempenho da placa de vídeo 3D. Na verdade. Como estamos falando de um conjunto. cada componente depende dos demais para mostrar o seu potencial. O Registrador de endereçamento à memória (MAR): contém o endereço de uma posição de memória. frequência também chamada de clock. Esse elemento é necessário para transferir dados entre os vários registradores e a ULA. que o componente de baixo desempenho é um gargalo. os projetistas vem sendo obrigados a desenvolver projetos cada vez mais ousados a m de produzir os processadores com o melhor desempenho. o que inclui um elemento denominado barramento interno da CPU. já que é ele quem processa quase todas as informações. Assim como vemos em outras situações. Dizemos que um micro é tão rápido quanto seu componente mais lento.Evolução da CPU Apesar de o processador ser o componente mais importante do micro. 2. Dizemos neste caso. registradores). medida em Megahertz (MHz) ou milhões de ciclos por segundo. limitando a performance ao desempenho do disco rígido.

O microprocessador Intel 4004 era movido por um clock de freqüência igual a 108 KHz. sendo que as demais operações tinham de ser implementadas através de seqüências destas operações básicas. ao lado de um Pentium também de 100 MHz. enquanto hoje fala-se em microprocessadores com clocks de GHz. As primeiras CPUs integradas num único chip. Velocidade. podendo-se encontrar grandes variações tanto no custo como no desempenho de cada um. que pode assumir os valores 0 ou 1. Na prática. no que diz respeito às operações aritméticas. o 4004 fabricado pela Intel em 1971 manipulava palavras (dados e instruções) expressas por 4 dígitos binários.Processadores: Pentium III. como por exemplo. Os processadores suportando um conjunto mais complexo de instruções surgiram graças à adoção da tecnologia CISC (Complex Instruction Set Computer). o que cada processador é capaz de fazer em cada ciclo já é outra história. A velocidade de cálculo está diretamente relacionada com a freqüência do relógio que pilota o circuito da CPU como um todo. Ainda relacionada com a ULA. o qual tem como unidade básica de informação o bit. é importante destacar que o aumento do potencial de cálculo de um computador só foi incrementado devido à evolução da microeletrônica que tem oferecido técnicas de integração capazes de encapsular uma quantidade cada vez maior de transistores por unidade de área.14 Evolução e Arquitetura de Computadores do que outro que opera a uma frequência um pouco mais baixa. Quantidade operações que ele suporta Um parâmetro importante é o tamanho da palavra processada pela unidade lógica e aritmética. Figura 2. As principais diferenças entre os tipos de microprocessadores estão relacionadas ao: • • • Tamanho da palavra. Existem muitos tipos de microprocessadores no mercado. Imagine um processador 486 de 100 MHz. Pentium 4(Socket 478). A frequência de operação de um processador indica apenas quantos ciclos de processamentos são realizados por segundo. Quanto maior o tamanho da palavra manipulada pelo microprocessador. Isto acontece devido a diferenças na arquitetura dos processadores e também no coprocessador aritmético e cache. A Figura 2. maior é o seu potencial de cálculo e maior a precisão das operações realizadas.2 . Pentium 4 (Socket 423).2 ilustra exemplos de microprocessadores. lembrando que o sistema de numeração adotado nas arquiteturas de computadores é o binário. Apesar da frequência de operação ser a mesma. o Pentium seria pelo menos 2 vezes mais rápido. os primeiros processadores suportavam apenas operações de adição e subtração. Os microprocessadores mais recentes são capazes de manipular palavras entre 32 bits (caso dos 486) e 64 bits (Pentium e Power PC). Em particular. Athlon. o 486 perderia feio em desempenho. . Embora não seja um aspecto visível ou perceptível internamente. Os primeiros processadores suportavam um conjunto relativamente modesto de operações lógicas e aritméticas. é possível destacar a quantidade de operações que ela suporta.

chamados de cache primário. o desempenho do sistema cará limitado à velocidade da memória. enquanto no modo protegido rodamos o Windows e seus programas. e consequentemente os preços eram altíssimos.Coprocessador aritmético e memória cache A função do coprocessador aritmético é justamente auxiliar o processador principal no cálculo de funções complexas. que ele demoraria muito para resolver sozinho. Veja mais detalhes sobre memória cachê na seção 3. Estas mensagens surgem por que estes programas rodam com o processador operando em modo real onde. principalmente em jogos. resolveu-se também o problema do custo de produção dos coprocessadores. O desempenho do coprocessador é uma característica que varia muito entre os processadores atuais. e são reservados para armazenar uma cópia do BIOS. Este primeiro Megabyte por sua vez. Até o 386. o coprocessador era apenas um acessório que podia ser comprado à parte e instalado num encaixe apropriado da placa mãe. o Intel 4004 possuía 23000 transistores integrados no mesmo chip. imagine o quanto este problema não atrapalharia o desempenho dos processadores que temos atualmente. percebeu-se que as memórias não eram mais capazes de acompanhar o processador em velocidade. justamente as aplicações onde os processadores atuais são mais exigidos.Modo Real x Modo Protegido Todos os processadores atuais podem alternar entre o modo real e o modo protegido livremente. cada vez mais utilizadas. Os 384 Kbytes restantes são chamados de memória superior.Evolução e Arquitetura de Computadores 15 Só para que se tenha um parâmetro. enquanto dos chips da linha Pentium abrigam cerca de 6 milhões de transistores. ou cache L2 (level 2). apesar dos manuais do programa dizer que ele precisa apenas de 500 ou 600 KB de memória e você ter instalado bem mais do que isso. começou a ser usada a memória cache. Sem ela. o desempenho do coprocessador determina o desempenho do micro em jogos e aplicativos grá cos em geral. e cache secundário. você já se deparou com uma enigmática mensagem de falta de memória. e é a área de memória usada pelos programas que operam em modo real. Atualmente. O problema nesta estratégia é que como poucos usuários equipavam seus micros com coprocessadores aritméticos. 2. a produção destes chips era baixa. podendo cair em até 95%!. alguma vez ao tentar rodar um programa antigo. ele é capaz de reconhecer apenas o primeiro Megabyte da memória RAM.1. a memória RAM.2. ou cache L1 (level 1). fazendo com que muitas vezes ele tivesse que car “esperando” os dados serem liberados pela memória RAM para poder concluir suas tarefas. como o 8086. Se na época do 386 a velocidade das memórias já era um fator limitante. Com isso. sendo que cada modelo de processador possuía um modelo equivalente de coprocessador. Para solucionar este problema. A memória convencional corresponde aos primeiros 640 Kbytes da memória. chamados de memória convencional e memória estendida. barateando o conjunto. evitando na maioria das vezes que ele tenha que recorrer à comparativamente lenta memória RAM. já que a memória RAM é muito mais rápida do que o chip de memória ROM ou Flash onde ele é originalmente armaze- . é subdividido em dois blocos. sua principal ferramenta de trabalho. Quando foram lançados os processadores 386. Com certeza.4 . É como um matemático pro ssional que ajuda o processador a resolver os problemas mais complexos. rodamos o MS-DOS e outros aplicativos de modo real mais antigos. Com o aumento do número de aplicativos que necessitavam do coprocessador. pouco evoluiu em performance.3 . Enquanto os processadores tornaram-se quase 10 mil vezes mais rápidos desde o 8088 (o processador usado no XT). São usados dois tipos de cache. chegando ao ponto de em alguns casos o coprocessador custar mais caro que o processador principal. perdendo muito em desempenho. um tipo ultra-rápido de memória que serve para armazenar os dados mais frequentemente usados pelo processador. que passa a ser executado mais rapidamente. No modo real. 2. sempre que necessário. sua incorporação ao processador principal a partir do 486DX foi um passo natural.

um total de quase 50 MB. que funciona como uma extensão da memória RAM. evitando o desperdício de espaço em disco que tínhamos no Windows 3. movendo os arquivos mais importantes. ou sombra. caria com apenas 600 MB para instalar programas e guardar arquivos. que vai aumentando ou diminuindo de tamanho conforme a necessidade de memória. quantidade que podia ser con gurada livremente através do Painel de Controle. e serve para aumentar o desempenho geral do sistema. seria criado um arquivo temporário de 18 MB no disco rígido.x. Se por outro lado. Um disco rígido razoável possui um tempo de acesso em torno de 10 milessegundos (milésimos de segundo) enquanto um módulo de memória PC-100 possui um tempo de acesso inferior a 10 nanossegundos (bilionésimos de segundo). e reservasse 200 para a memória virtual. acessados com mais frequência para memória RAM (ou memória cache.x. o modo protegido traz também a Memória Virtual A memória virtual. Caso o micro em questão possua apenas 32 MB de memória. No Windows 3. ou arquivo de troca. editando os arquivos de inicialização do DOS. já que parte dela é usada pelo MS-DOS e drivers de dispositivos de modo real. Quem dá o comando para que ele mude para o modo protegido é o sistema operacional. ou seja.16 Evolução e Arquitetura de Computadores nado. proteção de memória. O modo protegido traz basicamente três novos recursos: memória virtual. serão necessários mais 10 Megabytes. mas esta característica traz um pequeno problema: abrindo vários aplicativos sucessivamente. o processador é capaz de reconhecer toda a RAM instalada no sistema. que armazenaria os dados que não couberam na memória RAM. até que o espaço do disco rígido se esgote. A partir do Windows 95. conseguindo assim rodar estes programas. como placas de vídeo. É possível liberar mais memória convencional. só o Windows 2000 Professional. Em modo protegido. um tempo de acesso um milhão de vezes menor.1 Memória Virtual A capacidade de trabalhar com vários aplicativos ao mesmo tempo (multitarefa) é realmente muito útil. este comando é dado durante o carregamento do sistema. Por exemplo. No caso do Windows. permitindo abrir quantos aplicativos forem necessários. Se você possuísse um disco de 800 MB. e deixando apenas arquivos . junto com os serviços básicos ocupa cerca de 40 MB de memória. logo a memória RAM do sistema se esgota. O problema é que este espaço cava indisponível. novamente temos um contraste marcante: 800 MB para o módulo de memória e de 5 a 20 MB (dependendo do modelo) para o disco rígido. 2. nem toda esta memória ca disponível. chamado de Swap File. o processador está operando em modo real. multitarefa. você reservasse pouco espaço para a memória virtual. A partir do Windows 95 este problema foi resolvido com a adoção de um arquivo de troca dinâmico. caria com pouca memória para abrir vários programas e trabalhar com arquivos grandes. Apesar de existirem 640 Kbytes de memória convencional. que permite criar um arquivo temporário no disco rígido. A memória superior também é usada para armazenar sombras dos BIOS de outros dispositivos. aumentando também a velocidade de operação destes periféricos. Esta cópia do BIOS é chamada de “Shadow”. Se você abrir o Word 97. Para corrigir este problema. É neste modo que usamos a interface grá ca do Windows e rodamos seus aplicativos. pronta para ser usada por qualquer programa que opere em modo real.4. Quando o computador é ligado. além de incorporar recursos como a multitarefa e a memória virtual em disco. dependendo da importância do arquivo). era necessário reservar uma quantidade espaço do disco rígido para a memória virtual. existe também uma administração mais racional dos recursos do sistema. Em termos de taxa de transferência. O problema em usar memória virtual é que o disco rígido é centenas de vezes mais lento do que a memória RAM.

4. por exemplo. invadindo áreas de outros aplicativos e causando travamentos no micro. Um clock de 100 MHz signi ca que em um segundo existem 100 milhões de ciclos de clock. simplesmente seriam ocupadas as áreas adjacentes. por acaso. Como o processador é capaz de executar vários milhões de instruções por segundo. todas as medidas de tempo são feitas em termos de ciclos de clock. seja na memória RAM ou no arquivo de troca. nós marcamos isso com uma seta. O sinal de clock é medido em uma unidade chamada Hertz (Hz). impedindo que ele ocupe outras áreas ao seu bel prazer. onde mostramos um típico sinal de clock: é uma onda quadrada passando de “0” a “1” a uma taxa xa. precisa ocupar mais memória conforme as imagens vão sendo abertas ou criadas. quanto estar ocupadas pelo processador de textos. o programa precisar de mais memória.Multitarefa Multitarefa signi ca executar mais de uma tarefa de cada vez. Se. Por exemplo. uma determinada instrução pode levar sete ciclos de clock para ser completamente executada. Observe a Figura 2. Na Figura 2. Todos os aplicativos são carregados na memória e o processador passa a executar algumas instruções de cada aplicativo por vez. que é o número de ciclos de clock por segundo. Esta simples medida diminui bastante a perda de desempenho causada pelo uso da memória virtual. Do ponto de vista de um computador este processo é relativamente simples.Sinal de clock No computador. Por exemplo. todas as instruções precisam de um certo número de ciclos de clock para serem executadas. 2. Um editor de imagens. esta troca é feita de maneira transparente. uma memória RAM com latência “5” signi ca que vai levar cinco ciclos de clock completos para começar a transferência de dados. No que diz respeito ao processador. quase sempre teremos vários aplicativos carregados na memória. É claro que esta é uma explicação genérica .4.5 . Então se há duas instruções para serem executadas e ele sabe que a primeira vai levar sete ciclos de clock para ser executada. Dentro da CPU. todos os demais cam paralisados.3. O início de cada ciclo é quando o sinal de clock passa de “0” a “1”. Se não houvesse nenhum controle por parte do processador. 2. o interessante é que ele sabe quantos ciclos de clock cada instrução vai demorar.Evolução e Arquitetura de Computadores 17 usados mais raramente no arquivo de troca. Figura 2. Enquanto o processador dá atenção para um aplicativo. Sem nenhuma orientação por parte do processador.2 . que consiste no processador isolar a área de memória ocupada por cada aplicativo. esperando sua vez. por exemplo. o próprio processador irá procurar uma área vazia de memória e ordenar ao aplicativo que ocupe a área reservada. ele vai automaticamente começar a execução da próxima instrução no 8º pulso de clock.3 -Memória Protegida Usando a multitarefa.Clock Clock é um sinal usado para sincronizar coisas dentro do computador. Para colocar ordem na casa.3 você pode ver três ciclos de clock (“pulsos”) completos. um aplicativo poderia expandir sua área de memória. que poderiam tanto estar vazias. foi desenvolvido o recurso de proteção de memória. 2. porque ele tem uma tabela que lista essas informações. como se os aplicativos estivessem realmente sendo executados ao mesmo tempo.3 .

Os fabricantes de processadores começaram a usar um novo conceito. A grande diferença entre o clock interno e o clock externo em processadores modernos é uma grande barreira a ser transposta visando aumentar o desempenho do computador. não passaríamos de 100 ou 133 MHz. não reduz o tempo gasto para completar cada instrução individualmente.18 Evolução e Arquitetura de Computadores para um processador com apenas uma unidade de execução – processadores modernos possuem várias unidades de execução trabalhando em paralelo e podem executar a segunda instrução ao mesmo tempo em que a primeira. A isso é chamado de arquitetura superescalar. Com esse esquema. cada instrução demora um certo número de ciclos de clock para ser executada. o recurso de multiplicação de clock é indispensável atualmente. a lavagem de um cesto de . que indica a frequência na qual o processador trabalha. arrumá-la no armário Supondo-se que cada uma destas etapas leve 30 minutos para ser realizada.Pipeline de instruções Uma pipeline (paralelismo) de instruções é técnica de implementação de processadores que permite a sobreposição temporal das diversas fases de execução das instruções. Neste caso. Se eles estiverem rodando com a mesma taxa de clock. o tempo entre cada ciclo de clock será menor. Depois de lavada. Apesar das limitações. em que cada etapa possa ser realizada em 30 minutos: 1. Por exemplo: vamos supor uma lavanderia. colocá-la na máquina de secar roupa 3. Um deles é o uso de memória cache dentro do processador. Mas. e que o processador “B” leve cinco ciclos de clock para executar essa mesma instrução. chamado multiplicação de clock. 2. Depois de seca. pois sem ele seria impossível desenvolver processadores muito rápidos. em paralelo. o processador tem um clock externo também conhecido como FSB (Front Side Bus). que é usado quando dados são transferidos de e para a memória RAM (usando o chip da ponte norte). isso não é necessariamente verdadeiro. o que estiver rodando a uma taxa de clock mais alta será o mais rápido. Depois de passada. Colocar a roupa na máquina de lavar 2. Mas quando você compara dois processadores diferentes. O pipeline aumenta o número de instruções executadas simultaneamente e a taxa de instruções iniciadas e terminadas por unidade de tempo. o processador “B” será mais rápido. Como dissemos. que começou com o processador 486DX2. porque pode processar essa instrução em menos tempo. Se o Pentium III. então as tarefas serão desempenhadas em menos tempo e o desempenho será mais alto. tivesse que trabalhar na mesma frequência da placa mãe. por exemplo. Digamos que o processador “A” demore sete ciclos de clock para executar uma determinada instrução. já que não é possível aumentar a frequência das placas mãe e dos demais periféricos na mesma proporção do aumento do clock nos processadores. Diversas técnicas são usadas para minimizar o impacto dessa diferença de clock. com uma taxa de clock mais alta. Outra é transferir mais de um dado por pulso de clock. que é usado em todos os processadores atualmente. passar a ferro 4.6 . e um clock interno mais alto. Se você comparar dois processadores completamente idênticos.

veremos que essa duplicação da taxa de execução de instruções será pouco provável por duas razões: • O tempo de execução geralmente é maior que o tempo de busca. o primeiro passa para ele a instrução. Para conseguir maior desempenho. A ocorrência de instrução de desvio condicional faz com que o endereço da próxima instrução a ser buscada seja desconhecido.4(b). O estágio de execução poderia. Entretanto se examinarmos essa pipeline. Depois das primeiras 2 horas. Figura 2. Se os estágios de busca e de execução tiverem a mesma duração. sendo buscada uma nova instrução. A Figura 2. Se ocorrer desvio. Esse instante pode ser usado para buscar a próxima instrução.4(a) representa essa abordagem. pois a execução de uma instrução geralmente envolve leitura e armazenamento de operandos e execução de algumas operações. A pipeline tem dois estágios independentes. Existem momentos durante a execução de uma instrução em que a memória principal não está sendo usada. então. o número de instruções executadas por unidade de tempo será dobrado. até que tenhamos 4 cestos sendo lavados simultaneamente.Evolução e Arquitetura de Computadores 19 roupas continuará levando 2 horas para ser realizada. um pipeline deve ter maior número de estágios. em paralelo com a execução da instrução corrente. (a) Visão simpli cada (b) Visão expandida Figura 2. • Para reduzir o tempo perdido com a ocorrência de instruções de desvio. Então se não ocorrer desvio. o estágio de busca obtém na memória a instrução imediatamente seguinte à instrução de desvio. Ao nal do dia teremos lavado muito mais cestos de roupa do que sem o uso de “pipeline”. podemos iniciar a lavagem de um cesto de roupas a cada 30 minutos. Isso é chamado de busca antecipada de instrução ou superposição de busca. teremos um cesto de roupa lavada a cada 30 minutos. Note que o processo acelera a execução da instrução. nenhum tempo será perdido. um em cada etapa do “pipeline”. Quando o segundo estágio está livre. a instrução buscada deve ser descartada. como: . Nesse caso. ter que esperar enquanto a próxima instrução é buscada. O estágio busca uma instrução e armazena em uma área de armazenamento temporário. o estágio de busca teria de esperar até receber o endereço da próxima instrução do estágio de execução. o tempo perdido pode ser reduzido pela seguinte regra: quando uma instrução de desvio condicional é passada do estágio de busca para o de execução.4 – Pipeline de instruções de dois estágios Suponha que o processamento de uma instrução é dividido em dois estágios: busca e execução de instrução. Entretanto.

S2: Unidade de decodi cação de instrução. conforme Figura 2. De um modo geral. Deve-se procurar dividir a execução da instrução em estágios com o mesmo tempo. Algumas instruções. Problemas no uso de pipelines • • • • • . cada instrução ainda leva o mesmo tempo para ser executada.5 – Pipeline de cinco estágios executando 9 instruções Um pipeline de cinco estágios. pois atravessam estágios em que não realizam nenhuma operação útil. Figura 2. podem ter o seu tempo de execução aumentado. S3: Unidade de busca de operando. O pipeline deve ser mantido sempre “cheio” para que o desempenho máximo seja alcançado. com o uso do pipeline.20 Evolução e Arquitetura de Computadores • • • • • S1: Unidade de busca de instrução. S5: Unidade de gravação. São características dos pipelines de instrução: • O tempo do ciclo do relógio do processador deve ser igual ou maior que o tempo de execução do estágio mais lento do “pipeline”.5. temos então uma velocidade real de processamento de 500 MIPS (tempo do ciclo X quantidade de estágios que executam simultaneamente). sendo assim uma instrução levaria 10 ns para percorrer todos os 5 estágios do pipeline. Como a cada 2 ns uma instrução é concluída. parece máquina poderia funcionar em 100 MIPS (milhões de instruções por segundo). pode reduzir o tempo de execução de 9 instruções de 45 para 13 unidades de tempo. Como uma instrução demora 10 ns. Suponhamos que o tempo de ciclo desta máquina é de 2 ns (nano segundos). S4: Unidade de execução de instrução. contudo.

é: Tk= [k + (n-1)] Ʈ Aplicando à Figura 2. em caso positivo. uma parte existente dentro dele – chamada decodi cador de instruções – trata de veri car se aquela é válida (conferindo conjunto de instruções) e. Tempo de ciclo Ʈ(tau) de uma pipeline Ʈm: atraso máximo de estágio (atraso por meio do estágio de maior atraso). integração dos circuitos de apoio dentro do microprocessador. d: tempo necessário para propagar sinais e dados de um estágio para o próximo. entre outros) são utilizados para aumento de desempenho. quanto mais instruções o microprocessador contém. apesar de existir um conjunto de instruções grande.7 .Arquiteturas CISC e RISC Quando um novo microprocessador é criado. apenas 20% delas são usadas por programas e sistemas operacionais. o processador ca sicamente maior e mais lento e novos recursos de aumento de desempenho devem ser criados para ultrapassar esta lentidão.4.Complex Instruction Set Computer . sem desvio. k: número de estágio da pipeline de instrução. Dependências de controle: a próxima instrução não está no endereço subseqüente ao da instrução anterior. mais lento ele cará. Microprocessadores com essas características são denominadas CISC . pois será maior sua tabela geral onde estão listados todos os tipos de instrução que o processador pode executar (conjunto de instruções) e a procura de uma determinada instrução e a sua efetiva execução dentro do micro-código demora mais tempo para nalizar. O tempo total Tk requerido para executar as n instruções. para que se torne mais poderoso.Computação utilizando um conjunto Complexo de instruções. Com o aumento do conjunto de instruções e do micro-código. ele executa o subprograma referente a tal instrução dentro do micro-código (área do microprocessador encarregado por armazenar pequenos programas). Quando uma instrução é dada ao microprocessador. Para compensar essa demora. temos: Tk =[5+(9-1)] = 13. Por outro lado. aumenta-se o seu conjunto de instruções. Surpreendentemente.Evolução e Arquitetura de Computadores 21 • • • • • Estágios podem ter tempos de execução diferentes O sistema de memória é incapaz de manter o uxo de instruções no pipeline Con itos estruturais: pode haver acessos simultâneos à memória feitos por 2 ou mais estágios Dependências de dados: as instruções dependem de resultados de instruções anteriores. O tempo de atraso d é equivalente ao pulso de um relógio e Ʈm>>d. novos recursos (como o cache de memória. . 2.

Microprocessadores construídos com a idéia acima mencionada são classi cados como RISC (Reduced Instruction Set Computing – Computação utilizando um conjunto Reduzido de instruções). No entanto microprocessadores RISC são incompatíveis com os CISC. Tanto processadores da família x86. Sobre estas instruções internas. mas incorporam muitos recursos encontrados nos processadores RISC (ou vice-versa). Por isso. etc. ou mesmo o G4. como sendo “Processadores RISC”. que converte as instruções complexas utilizadas pelos programas em várias instruções simples que podem ser entendidas pelo processador. Além deste conjunto principal. alguns processadores trazem também instruções alternativas. como o MIPS R10000 e o HP PA-8000. quanto processadores supostamente RISC. quem estivesse com a calculadora simples poderia até se sair melhor. Então para que sejam compatíveis foi utilizada uma arquitetura híbrida CISC/RISC. temos um circuito decodi cador. a partir do K6-2). os chips baseados nesta arquitetura são mais simples e muito mais baratos. que são as utilizadas por todos os programas. que são na verdade misturas das duas arquiteturas. muitos fabricantes ainda vendem seus chips. surgiu uma nova idéia: a construção de microprocessadores com um conjunto reduzido de instruções e a sua padronização (instruções CISC não são padronizadas). que permitem aos programas executar algumas tarefas mais rapidamente do que seria possível usando as instruções x86 padrão. os processadores RISC são capazes de executar apenas algumas poucas instruções simples. mas ao executar cálculos mais complicados. Enquanto estivessem sendo resolvidos apenas cálculos simples. do micro-código. Nos chips atuais. Alguns exemplos de conjuntos alternativos de instruções são o MMX (usado a partir do Pentium MMX). o programador já teria um pouco mais de trabalho. Seria mais ou menos como se você tivesse duas pessoas. Estas instruções complexas são iguais em todos os processadores usados em micros PC. mantendo em hardware apenas as operações primitiva Por questões de Marketing. utilizado nos Macintoshs misturam características das duas arquiteturas. a completa eliminação do decodi cador de instruções e. que consiste em adicionar um decodi cador CISC na entrada do núcleo RISC. de soma. são como uma luva. principalmente. Pentium III e AMD Athlon. e outra utilizando uma calculadora cientí ca. As instruções internas de um K6 são diferentes das de um Pentium por exemplo. por simples questão de desempenho. Justamente por isso.22 Evolução e Arquitetura de Computadores Com isso. pois como disporia apenas de instruções simples. Internamente. o processador processa apenas instruções simples. É indiscutível que em instruções complexas os processadores CISC saem-se melhor. Este conjunto é composto por um total de 187 instruções. a vantagem de uma arquitetura CISC é que já temos muitas das instruções guardadas no próprio processador. que já dispõem de praticamente todas as instruções que serão usadas em seus programas. o 3D-NOW! (usado pelos processadores da AMD. No caso de um chip estritamente RISC. juntamos as duas coisas. como o Pentium II. Ao contrário dos complexos CISC. teria sempre que combinar várias instruções sempre que precisasse executar alguma tarefa mais complexa. uma utilizando uma calculadora comum. que se adapta ao projeto do chip. Filoso a da arquitetura RISC: transferir complexidade das operações para software. a pessoa com a calculadora cientí ca disporia de mais recursos. Estas instruções internas variam de processador para processador. que são essencialmente processadores CISC. subtração. É isso que permite que um Athlon e um Pentium III sejam compatíveis entre si. porém não existe praticamente nenhum processador atualmente que siga estritamente uma das duas loso as. atualmente vemos processadores híbridos. ao invés da vitória de uma das duas tecnologias. Examinando de um ponto de vista um pouco mais prático. o que facilita o trabalho dos programadores. O conjunto básico de instruções usadas em micros PC é chamado de conjunto x86. e o SSE (suportado pelo Pentium III) .

Figura 3.824 bytes 1TB (Terabyte) ≈ 1024GB = 1. parte do sistema global de computação.099. MEMÓRIAS Todo computador é dotado de uma quantidade (que pode variar de máquina para máquina) de memória a qual se constitui de um conjunto de circuitos capazes de armazenar (por períodos mais curtos ou mais longos de tempo) as unidades de dados e os programas a serem executados pela máquina. Tempo de ciclo de memória: esse conceito é aplicável principalmente a memórias de acesso aleatório e compreende o tempo de acesso e o tempo adicional requerido antes que um segundo acesso possa ser iniciado. Na realidade.073. Nos computadores de uso geral.627. como mostrado na Figura 3. é possível encontrar diferentes denominações para as diferentes categorias de memória que neles são encontradas. a unidade de medida mais comum é o byte.1 – Hierarquia de memória . constituindo um sistema em si. não é possível implementar um sistema de computação com uma única memória. As memórias são classi cadas em dois grandes grupos: memórias primárias e memórias secundárias. Do ponto de vista do usuário. • • A capacidade diz respeito à quantidade de informação que pode ser armazenada em uma memória. embora também possam ser usadas outras unidades como células (no caso da memória RAM e cache). Taxa de transferência: é a taxa na qual os dados podem ser transferidos de ou para a unidade de memória. As Unidades de medida mais usadas para quanti car a memória e indicar a capacidade de armazenamento são os múltiplos do byte: • • • 1MB (Megabyte) ≈1024KB = 1. Pode ser chamado tempo de acesso para leitura ou simplesmente tempo de leitura.776 bytes Devido a variedade de tipos de memória. Os parâmetros empregados para medir o desempenho são: • Tempo de Acesso: é o período de tempo gasto decorrido desde o instante em que foi iniciada a operação de acesso até que a informação requerida (instrução ou dado) tenha sido efetivamente transferida.741. setores (no caso de discos) e bits (no caso de registradores).Evolução e Arquitetura de Computadores 23 3.576 bytes 1GB (Gigabyte) ≈ 1024MB = 1. as duas características mais importantes da memória são sua capacidade e seu desempenho. há muitas memórias no computador.048.511. as quais se interligam de forma bem estruturada. podendo ser denominado subsistema de memória.1.

Acesso direto: é feito em dois passos. Acesso associativo: consiste em um tipo de acesso aleatório que possibilita comparar simultaneamente certo número de bits de uma palavra com todas as palavras da memória.24 Evolução e Arquitetura de Computadores A Figura 3. Uma palavra é buscada na memória com base em uma parte do seu conteúdo. um setor). Entretanto.1 mostra a hierarquia de memórias. O sistema de memória de computadores pode ser mais facilmente compreendido por meio da sua classi cação. identi cando cada um deles. ou unidade endereçável. As características mais importantes estão relacionadas na Tabela 3. de acordo com suas características fundamentais. pode ser acessada diretamente. as relações a seguir são válidas: • • • • O custo por bit diminui A capacidade aumenta O tempo de acesso aumenta A freqüência de acesso à memória pelo processador diminui Outra forma de diferenciação entre os tipos de memória é o método de acesso aos dados. .1. O primeiro é um acesso aleatório a uma vizinhança genérica do bloco de bytes a ser lido (geralmente. A memória principal e alguns sistemas de memória cache utilizam esse tipo de acesso. seja ele qual for. cada posição da memória possui seu mecanismo de endereçamento próprio e o tempo de busca é constante e independente da posição ou do padrão dos acessos anteriores. sendo endereçada e acessada diretamente. As memórias cache podem empregar acesso associativo. O tamanho de uma palavra é tipicamente igual ao número de bits usados para representar um número inteiro e ao tamanho da instrução. da posição relativa ou de qualquer outro fator. determinando quais dessas palavras contêm o mesmo padrão de bits. até localizar o registro que se deseja consultar ou alterar. podendo ser: • Acesso seqüencial: aquele em que conjuntos de dados e informações dispostos seqüencialmente na memória em unidades denominadas “registros” são acessados linearmente. Em qualquer um dos casos. • • • Os conceitos a seguir dizem respeito às características das memórias: • • Palavra: unidade natural de organização da memória. Assim como no aleatório. a relação entre o tamanho em bits A de um endereço e o número de unidades endereçáveis N é: 2A = N. À medida que descemos na hierarquia. Unidade endereçável: em muitos sistemas a unidade endereçável é a palavra. Dessa maneira. selecionada por seu endereço. O segundo é um acesso seqüencial (em geral por contagem de blocos) até identi car aquele que deve ser lido. alguns sistemas permitem o endereçamento de bytes. um após o outro. Em toda memória que admite acesso seqüencial existe um o mecanismo de leitura (geralmente também usado para a escrita) que percorre a memória linearmente. e não de acordo com o seu endereço. O acesso independe da ordem. qualquer posição pode ser selecionada de modo aleatório. O acesso seqüencial é tipicamente usado em dispositivos de armazenamento que utilizam ta magnética. passando seqüencialmente de registro em registro. Acesso aleatório: signi ca que qualquer posição de memória principal.

Portanto. os programas em execução.op ou multivibrador biestável é um circuito digital pulsado capaz de servir como uma memória de um bit. São memórias que o processador pode endereçar diretamente. por exemplo. ROM (não-volátil). A DRAM é mais simples e. Como um capacitor tem tendência natural para se descarregar. essa memória é chamada de não-volátil. sem as quais o computador não pode funcionar.1 – características fundamentais de sistemas de memória de computadores Localização Processador Interna (principal) Externa (secundária) Tamanho da palavra Capacidade Tempo de acesso Tempo de ciclo Taxa de transferência De semicondutores Magnética Ótica Magneto-ótica Desempenho Tecnologia Unidade de transferência Método de acesso Seqüencial Direto Aleatório Associativo Número de palavras Palavra Bloco Características físicas Volátil/não volátil Apagável/não apagável Organização 3. menor do que a SDRAM.1. A memória RAM estática mantém seus dados enquanto houver fornecimento de energia. o custo xo do circuito de regeneração é compensado pelo custo menor das células da RAM dinâmica. CACHE. A presença ou ausência de carga em um capacitor é interpretada como representação do dígito binário 1 ou 0.Memória RAM A memória RAM (Random Access Memory) é a principal memória na qual são gravados os dados para o processamento.1 . Fisicamente. mesmo quando o computador é desligado. as RAMs dinâmicas tendem a ser mais 4 O ip. mas a sua função principal é a de conter a informação necessária para o processador num determinado momento. memória CMOS e registradores. Por outro lado. . essas memórias consistem em alguns chips na placa-mãe ou em pequenas placas de circuitos ligadas à placa-mãe ou estão localizadas dentro do processador. essa memória é chamada de volátil. Tanto a memória RAM estática quanto a dinâmica são voláteis. 3. também denominadas memórias internas são pequenas áreas de armazenamento que estão incorporadas ao hardware do computador. Estas fornecem geralmente uma ponte para as secundárias. portanto.1. Alguns chips de memória retêm os dados neles armazenados.Evolução e Arquitetura de Computadores 25 Tabela 3. os valores binários são armazenados usando congurações tradicionais de ip. No caso de memórias de grande capacidade. ela requer um circuito de regeneração. A RAM é uma memória volátil.ops 4 com portas lógicas. A tecnologia das memórias RAM pode ser dividida em estática (SRAM) e dinâmica (DRAM). Dessa maneira. uma RAM dinâmica é mais densa (células menores implicam mais células por unidade de área) e mais barata do que uma RAM estática correspondente. Na memória RAM estática. esta informação pode ser. Outros chips perdem seu conteúdo quando o computador é desligado.Memórias primárias As memórias de armazenamento primário. Uma memória RAM dinâmica é feita de células que armazenam dados com carga de capacitores. Entre as memórias primárias estão: RAM (volátil). a RAM dinâmica requer uma regeneração de carga periódica para manter os dados armazenados.

tem forçado os fabricantes de componentes de computador a produzirem circuitos de memória cada vez mais poderosos. • Sempre que o processador precisar ler dados. já que o cache primário funciona na mesma frequência que ele. em geral. particularmente no que diz respeito ao uso de interfaces grá cas e. mais recentemente. Com a utilização da memória cache.2 . que é outro tipo de memória. Caso o dado não esteja no cache L1.Memória DDR – OCZ e memória SDR – Value Selet. Isso faz com que que subutilizado quando ele precisa enviar muitos dados consecutivamente.Memória cache O processador é muito mais rápido do que a memória RAM. Figura 3. mais rápidas do que as dinâmicas. A Figura 3. É dividida em duas partes. chamada memória cache.26 Evolução e Arquitetura de Computadores vantajosas quando a capacidade de memória requerida é maior. os procurará primeiro no cache L1. estes estarão no cache ou na RAM. durante grande parte do tempo não processa nada. Encontrando o que procura no cache secundário. Existem. Uma observação nal é que as RAMs estáticas são. no entanto algumas memórias RAM que podem efetuar duas transferências de dados no mesmo ciclo de relógio. A capacidade total de memória depende do pente e do número de slots na placa-mãe. pois não há espera ao receber e enviar dados do processador com a RAM e vice-versa A memória cache é encontrada em dois tipos: • Memória cache L1 . mostradas da esquerda para a direita 3. Quando é externo. o seu tamanho depende do chipset presente na placa-mãe. chamada de memória estática ou simplesmente SRAM (Static RAM). O grande desenvolvimento ocorrido na área de software. mas não tanto quanto perderia caso precisasse acessar diretamente a memória RAM. das aplicações multimídias. é utilizada uma mais rápida.2 . o processador não perderá tempo. Ou seja.Presente dentro do microprocessador ou cache interno. duplicando a taxa de transferência de informação para a mesma freqüência de trabalho. Para fazer com que o processador não que subutilizado quando envia muitos dados para RAM. o computador ca mais rápido.Presente na placa-mãe ou até dentro do processador. uma para dados outra para instruções. Este valor está relacionado com a quantidade de blocos de dados que podem ser transferidos durante um segundo. A velocidade de funcionamento de uma memória é medida em Hz e seus múltiplos. Um circuito controlador lê os dados da memória RAM e os copia para a memória cache.1.2 ilustra dois modelos distintos de memória RAM. Se o processador precisar de alguns dados. no caso de processadores mais novos. . o processador já perderá algum tempo. apenas esperando que a memória que pronta para enviar novamente os dados. Memória cache L2 . Em termos de hardware são pequenos pentes que são encaixados nos slots de memória das placas-mãe. então o próximo a ser indagado será o cache L2. Caso o dado seja encontrado.

Se estivesse dentro de uma gaveta da sua mesa. não existe mais o encaixe para adicionar mais cache. ao contrário do que acontece com as memórias EPROM. era comum as placas mães virem com soquetes apropriados. Para exempli car. como o K6-2. levando muita gente a fazer o upgrade. Nesse processo. os dados gravados na memória PROM não podem ser apagados ou alterados. Flash: as memórias Flash também podem ser vistas como um tipo de EEPROM. você poderia lê-lo sem perder tempo. não restará outra saída senão perder vários ciclos de processamento esperando que eles sejam entregues pela lenta memória RAM. o processo de gravação (e regravação) é muito mais rápido. Como este tipo de memória é extremamente caro (chega a ser algumas centenas de vezes mais cara que a memória RAM convencional) usa-se apenas uma pequena quantidade dela.1. Ou seja. Antigamente. é preciso desenvolver também um tipo mais rápido de memória cache para acompanhá-lo.Evolução e Arquitetura de Computadores 27 Por outro lado. Sua principal característica é o fato de que os dados gravados podem ser alterados aos poucos. Se o papel estivesse sobre sua mesa. somente acessadas. já seria necessário algum tempo para encontrá-lo enquanto se ele estivesse perdido em algum lugar de um enorme chário do outro lado da sala. imagine que você estivesse escrevendo um e-mail e que precisasse de uma informação que você havia anotado em um papel. EEPROM (Electrically-Erasable Programmable Read-Only Memory): este tipo de memória ROM também permite a regravação de dados. A gravação de dados neste tipo é realizada por meio de aparelhos que trabalham através de uma reação física com elementos elétricos. Uma vez adquiridos o processador e a placa mãe não será possível fazer qualquer alteração. baseado nas opções disponíveis. no entanto. Os módulos adicionais. caso os dados não estejam em nenhum dos dois caches. mas possivelmente podem ser escritas por meio de mecanismos especiais. EPROM (Erasable Programmable Read-Only Memory): as memórias EPROM têm como principal característica a capacidade de permitir que dados sejam regravados no dispositivo.Memória ROM A memória ROM (acrônimo para a expressão inglesa Read-Only Memory) é um tipo de memória que permite apenas a leitura. chamados de módulos COAST (cache on a stick) eram relativamente acessíveis. Além disso. Isso é feito com o auxílio de um componente que emite luz ultravioleta. . o termo Memória ROM é usado informalmente para indicar uma gama de tipos de memória que são usadas apenas para a leitura na operação principal de dispositivos eletrônicos digitais. fazendo com que não seja necessário mover o dispositivo de seu lugar para um aparelho especial para que a regravação ocorra. Uma memória ROM (Figura 3. os dados gravados precisam ser apagados por completo. Entretanto. atualmente esta possibilidade não existe mais. memórias Flash são mais duráveis e podem guardar um volume elevado de dados. já que não dá para abrir o processador e soldar mais cache. São memórias cujo conteúdo é gravado permanentemente. ou seja. Somente depois disso é que uma nova gravação pode ser feita.3 . Mesmo no caso de processadores que ainda usam cache embutido na placa mãe. razão pela qual esse tipo é geralmente utilizado em aplicações que exigem apenas reescrita parcial de informações. atualmente a quantidade de cache que você deseja no processador ou placa mãe deve ser decidida antes da compra. não permitindo qualquer modi cação. Sempre que um novo processador é desenvolvido. que permitiam ao usuário adicionar mais memória cache caso quisesse. EAROM (Electrically-Alterable Programmable Read-Only Memory): as memórias EAROM podem ser vistas como um tipo de EEPROM. os processos para apagar e gravar dados são feitos eletricamente. seria preciso um tempo enorme. pois a grande maioria dos processadores já trazem o cache L2 integrado. no entanto. as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas. Uma vez que isso ocorre. Atualmente. Os principais tipos de memória ROM são: PROM (Programmable Read-Only Memory): esse é um dos primeiros tipos de memória ROM. 3.3) propriamente dita tem o seu conteúdo gravado durante a fabricação.

que é responsável por “ensinar” ao processador da máquina a operar com dispositivos básicos. • BIOS (Basic Input Output System. por exemplo). Real Time Clock). ela não permite que seus dados sejam alterados. quando o próprio efetua a gravação. Auto-teste) é o programa responsável pelo auto-teste que é executado toda a vez em que ligamos o micro (contagem de memória. como é uma memória que pode ser apagada. A Figura 3. muita gente pensa que setup e BIOS são sinônimos. Todas as informações manipuladas e alteradas no setup são armazenadas única e exclusivamente na memória de con guração (CMOS) do micro.1. No setup nós alteramos parâmetros que são armazenados na memória de con guração. .4 ilustra o chip CMOS e a bateria que alimenta essa memória Figura 3. Sistema Básico de Entrada e Saída). Setup é o programa responsável por alterar os parâmetros armazenados na memória de con guração (CMOS). pois permite que os dados sejam lidos e gravados.3 – Chip de memória ROM Na memória ROM do computador estão armazenados os software: BIOS. DVD-ROM e a ns: essa é uma categoria de discos ópticos onde os dados são gravados apenas uma vez. Todo micro tem esse relógio e ele é o responsável por manter a data e a hora atualizadas.4 .Chip onde a memória CMOS está embutida e bateria que alimenta a memória CMOS.28 Evolução e Arquitetura de Computadores CD-ROM. normalmente para chamarmos esse programa pressionamos a tecla “Del” durante a contagem de memória. Setup e Post. Como o setup é gravado dentro da memória ROM do micro. respectivamente. como a unidade de disquete. existe uma bateria de lítio especi camente para alimentá-la quando o computador está desligado.Memória de con guração CMOS A memória CMOS (Complementary Metal Oxide Semiconductor) é como uma memória RAM. POST (Power On Self Test. pelo mesmo motivo. pois permite a regravação de dados: CD-RW e DVD-RW e a ns Figura 3. Há também uma categoria que pode ser comparada ao tipo EEPROM. ou com dados próprios do usuário.4 . Como o BIOS está numa memória do tipo ROM. Outra confusão comum é achar que as con guração alteradas no setup são armazenadas no BIOS. como os CDs de músicas. o que não é verdade. Essa bateria também é responsável por alimentar o circuito de relógio de tempo real do micro (RTC. o disco rígido. • • 3. seja de fábrica.

permitindo que múltiplos endereços sejam apagados ou escritos numa só operação. o tipo de mídia de armazenamento.Registradores O registrador ou registro é um tipo de memória de pequena capacidade. Na maioria dos computadores modernos. a informação precisa ser carregada em memória primária antes de poder ser tratada pelo processador Não são estritamente necessárias para a operação do computador São geralmente não-voláteis. Memórias de mídia ash: é uma memória de computador do tipo EEPROM (Electrically-Erasable Programmable Read-Only Memory). essas memórias são classi cadas em: • Memórias de mídia magnética: os dispositivos de armazenamento mais comuns são o disquete. Estas características explicam a popularidade da memória ash em dispositivos portáteis. (popularmente também winchester) ou HD (do inglês Hard Disk) é a parte do . Outra característica da memória ash é que quando embalado em um “cartão de memória” são extremamente duráveis. Algumas áreas do meio re etem a luz pelo laser e pelo sensor. 3. utilizada no armazenamento temporário durante o processamento. O laser usa um feixe de luz estreito e concentrado. Assim como o transistor representa dados binários como “ligado” ou “desligado”. A superfície desses dispositivos é revestida de um material com sensibilidade magnética (em geral. os dados são movidos de volta para a memória principal.Disco rígido Disco rígido. Segundo as mídias de armazenamento.Evolução e Arquitetura de Computadores 29 3. a luz é coerente – toda energia da luz está perfeitamente alinhada na mesma direção. os dados são movidos da memória principal para os registradores. permitindo que seja focalizada com precisão em uma área extremamente pequena. A única diferença entre a luz do laser e a luz comum é que no raio laser. possível graças aos raios laser. • • 3. Os principais dispositivos que utilizam essa mídia são os CDs e DVDs. A memória ash oferece um tempo de acesso (embora não tão rápido como a memória volátil DRAM utilizadas para a memória principal em PCs) e melhor resistência do que discos rígidos. é do tipo não volátil. ou seja. sendo capaz de resistir a uma pressão intensa. disco duro. armazenamento interno de câmeras digitais e celulares.1. Em termos leigos. e nalmente.2 . e até mesmo imersão em água. cujos chips são semelhantes ao da memória RAM. sendo assim o meio mais rápido e caro de se armazenar um dado.1. desenvolvida na década de 1980 pela Toshiba. então as instruções que utilizam estes dados são executadas pelo processador. PDAs. Mas o ímã tem uma vantagem importante sobre o transistor: ele retém a polaridade sem uma fonte contínua de eletricidade. Esta memória é comumente usada em cartões de memória. Memórias de mídia ótica: as técnicas de armazenamento ótico fazem uso de precisão altíssima. a força de um campo magnético pode ser usada para representar dados. dispositivos como os iPods com suporte a vídeo. Os registradores são utilizados na execução de programas de computadores. óxido de ferro). discos rígidos e unidade de ta. porém muito rápida contida no processador. trata-se de um chip que. o ponto que re ete o raio laser no sensor é interpretado como um e a ausência de re exão é interpretada como zero.2 . disponibilizando um local para armazenar dados. ao contrário de uma memória RAM convencional. ash drives USB (pen drives). Os dispositivos de armazenamento ótico focalizam um raio laser no meio de gravação. MP3 Players. que é um disco em constante rotação. quando da execução das instruções de um programa.5 .Memórias secundárias • • • São memórias que não podem ser endereçadas diretamente. variações extremas de temperatura. permitindo guardar os dados permanentemente As memórias secundárias podem ser classi cadas segundo material no qual os dados são armazenados. Os registradores estão no topo da hierarquia de memória. que reage a um campo magnético. por exemplo.

5 mostra a parte interna de um HD. não-volátil. Este sistema é necessário porque o conteúdo da memória RAM é apagado quando o computador é desligado. Os pratos são os discos onde os dados são armazenados. tem-se a impressão de que a cabeça de leitura e gravação toca nos discos. o cabeçote simplesmente “lê” o campo magnético gerado pelas moléculas e gera uma 5 O sistema operacional através de um software especializado (memória virtual) cria a ”ilusão” ao usuário que a memória principal é do tamanho da memória secundária. O cabeçote de leitura e gravação manipula as moléculas desse material através de seus pólos. De acordo com essa polaridade é que são gravados os bits (0 e 1). que tem a função de posicionar os cabeçotes sob a superfície dos pratos. temos um meio de executar novamente programas e carregar arquivos contendo os dados da próxima vez em que o computador for ligado. através da gestão de memória virtual5. e assim permitir que as cabeças façam o seu trabalho. mas isso não ocorre.5 . Cabeça e braço: os HDs contam com um dispositivo muito pequeno chamado cabeça (ou cabeçote) de leitura e gravação. Estes são detalhados logo abaixo: • Pratos e motor: esse é o componente que mais chama a atenção. Olhando por cima. é a “memória permanente” propriamente dita (não confundir com “memória RAM”). atrai o pólo negativo das moléculas e vice-versa. Esse item é localizado na ponta de um dispositivo denominado braço. Note que há indicativos que descrevem os componentes mais importantes. Quanto mais trabalhado for o material magnético (ou seja. Eles cam posicionados sob um motor responsável por fazê-los girar. que é aquela na qual as informações não são perdidas quando o computador é desligado. Nos sistemas operacionais mais recentes. o tempo de acesso à memória principal aumenta um pouco mais. óxido de ferro). o atuador é o responsável por mover o braço sob a superfície dos pratos. o atuador contém em seu interior uma bobina que é “induzida” por imãs. e assim gravar dados. No processo de leitura de dados. um sobre o outro. ou seja. Para que a movimentação ocorra. Atuador: também chamado de voice coil. o usuário ganha em capacidade de armazenamento. a distância entre ambos é extremamente pequena. Há uma cabeça para cada lado dos discos. maior é a capacidade de armazenamento do disco. • • Figura 3. Note que os HDs com grande capacidade contam com mais de um prato. Assim. A técnica de memória virtual realiza transferência de blocos de informação entre a memória primária e secundária automaticamente sem a intervenção do usuário comum.Vista Interna do HD A superfície de gravação dos pratos é composta de materiais sensíveis ao magnetismo (geralmente. a polaridade das cabeças muda numa freqüência muito alta: quando está positiva. quanto mais denso). . Desta forma.30 Evolução e Arquitetura de Computadores computador onde são armazenadas as informações. o disco rígido é também utilizado para expandir a memória RAM. Na verdade. É caracterizado como memória física. Trata-se de um item de tamanho reduzido que contém uma bobina que utiliza impulsos magnéticos para manipular as moléculas da superfície do disco. Para isso. A Figura 3. A “comunicação” ocorre por impulsos magnéticos. Eles são feitos de alumínio (ou de um tipo de cristal) recoberto por um material magnético e por uma camada de material protetor.

Figura 3. Observe na Figura 3.Trilha e Setores do HD Existem vários tipos de discos rígidos: IDE/ATA. O conjunto dessas informações é denominado “geometria de disco”.6 para entender melhor sua estrutura. e mais três os terra. como discos rígidos e drives de CD-ROMs. Figura 3.7 ilustra um conector IDE na placa-mãe) ou Integrated Drive Electronics é um padrão para interligar dispositivos de armazenamento. são “pedaços” do HD. Os cilindros são trilhas concêntricas na superfície dos discos e estas trilhas são divididas em setores. Estes. ATAPI . UDMA . No processo de fabricação do HD existe uma formatação (formatação pode ser entendida como mapeamento) que de ne a forma de armazenamento.Advanced Technology Attachment Packet Interface. por sua vez. SCSI.8) são formados por dois pares de os (um par para transmissão e outro par para recepção) usando transmissão diferencial. Serial ATA. SATA ou S-ATA (acrônimo para Serial Advanced Technology Attachment) é uma tecnologia de transferência de dados entre um computador e dispositivos de armazenamento em massa como unidades de disco rígido e drives ópticos. o que resulta num cabo enorme. um acrônimo para a expressão inglesa Advanced Technology Attachment.7 – Conector IDE em uma placa-mãe Serial ATA. o que permite usar . ATA. Os cabos do tipo Serial ATA (Figura 3. Diferentemente dos discos rígidos IDE. também conhecido como IDE (a Figura 3. no interior de computadores pessoais. totalizando sete os.Ultra DMA.6 . A evolução do padrão fez com que fossem reunidas várias tecnologias antecessoras. como: (E)IDE (Extended) Integrated Drive Electronics. É o sucessor da tecnologia ATA que foi renomeada para PATA (Parallel ATA) para se diferenciar de SATA. setores e cilindros. dividindo cada disco em trilhas e setores. cuja variação é analisada pela controladora do HD para determinar os bits.Evolução e Arquitetura de Computadores 31 corrente elétrica correspondente. que transmitem os dados através de cabos de quarenta ou oitenta os paralelos. um dispositivo chamado controlador (ou controladora) se utiliza de informações conhecidas por número de trilhas. os discos rígidos SATA transferem os dados em série. Para armazenar e localizar dados em um HD.

Slot Serial ATA em uma placa-mãe e Cabo de alimentação para drives Serial ATA.9 ilustra as partes que compõem um disquete.Disquetes Os disquetes possuem a mesma estrutura de um disco rígido. tais como discos rígidos. Além disso. impressoras e scanners. DVDs. e o uso de cabos de conexão mais nos que permitem um resfriamento mais e ciente do gabinete. unidades CD-ROM. tendo como diferenças o fato de serem removíveis e serem compostos de um único disco magnético. como armazenamento distribuído em redes locais. Atualmente. SCSI (pronuncia-se “scuzi”). A Figura 3. como zip drivers. devem ser transportados com cuidado. Figura 3. além de existir outras maneiras de guardar arquivos. mas também da compatibilidade e estabilidade. cartões de memória CDs.raramente é alcançada). tudo depende do modelo que você escolher. especialmente devido ao pequeno tamanho dos arquivos. Os disquetes possuem vida útil que varia de 5 a 6 anos (pouco. Para isso. 100 MB/s. O HD externo é útil para quando se tem grandes quantidades de dados para transportar ou para fazer backup (cópia de segurança de seus arquivos). é preferível utilizar pen drives. portas USB e até SATA externo. Essa tecnologia permite ao usuário conectar uma larga gama de periféricos. para evitar danos. devido à existência de mídias de armazenamento não-voláteis de maior capacidade. sigla de Small Computer System Interface. Essa interface é mais é voltada para o mercado de servidores de rede e raramente utilizada em computadores para usuários nais. Do contrário.66 MB/s. desde que tais periféricos sejam compatíveis com a tecnologia. por exemplo. vistos da esquerda para direita As principais vantagens sobre a interface do parallel ATA é uma maior rapidez na transferência dos dados (embora a taxa de transferência anunciada pelos fabricantes . trata-se de uma tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos de um computador. aumentar de forma considerável o desempenho do computador. se for comparado ao CD. DVDs regraváveis ou outro dispositivo de armazenamento com melhor relação custo-benefício. pode-se usar. o disquete se tornou um utilitário obsoleto. que dura 20 anos). Sendo o processador o dispositivo mais rápido do computador. 133 MB/s . devido ao tamanho cada vez maior dos arquivos e.2 . . As vantagens do SCSI não se resumem apenas à questão da velocidade.8 .2. 3. o uso do padrão SCSI permite que essa velocidade seja aproveitada e assim. O disquete já foi considerado um dispositivo com grande capacidade de armazenamento.32 Evolução e Arquitetura de Computadores cabos com menor diâmetro que não interferem na ventilação do gabinete. e-mail e disco virtual. Isso porque os HDs externos são mais caros e costumam ser pesados (exceto os modelos de tamanho reduzido). Existe também o HD externo que é simplesmente um HD portátil que você conecta ao computador apenas quando precisa.

Trava de proteção contra escrita. A Figura 3. Elas são talvez. 5 . 3.Disco magnético.10 . vídeo e dados de computador.Fita magnética A ta magnética (ou banda magnética) é uma mídia de armazenamento não-volátil que consiste em uma ta plástica coberta de material magnetizável. Figura 3. 3 . Poucos fabricantes de CDs e DVDs garantem a manutenção de dados gravados em seus produtos por mais do que 10 anos. incluindo áudio. 7 . que têm uma vida útil estimada em um século.9 – Disquete 3 1/2” Legenda: 1 . 6 .10 ilustra uma ta magnética para dados de computador. A ta pode ser utilizada para armazenar informações analógicas ou digitais. as vantagens das tas são a grande capacidade de armazenamento.Cobertura móvel.Disco de papel.Evolução e Arquitetura de Computadores 33 Figura 3. mas são as tas magnéticas. Não é à toa que todos os dados nanceiros e empresariais continuam sendo arquivados nas con áveis tas magnéticas. no início da década de 1950.2. 2 .Base central. Qual é o meio de armazenamento digital mais duradouro? Não se assuste. a mídia de armazenamento mais antiga ainda amplamente utilizada em sistemas de informação. Suas desvantagens são: o acesso sequencial (as tas requerem um moroso avanço e retrocesso para que sejam acessados os dados desejados). 4 .Chassi (corpo) plástico.3 .Fita de dados para computador . o baixo custo por unidade armazenada. a necessidade de treinar o operador ou usuário para sua manipulação correta e o elevado custo dos dispositivos de leitura/gravação.Setor do disco. cassetes ou cartuchos e sofreram diversas evoluções desde seu advento. As tas estão disponíveis em rolos. Quando comparadas aos discos óticos e ótico-magnéticos. a longa expectativa de vida e a con abilidade na retenção dos dados ao longo de sua vida útil.

O DVD foi criado no ano de 1995.11) é um dispositivo de armazenamento constituído por uma memória ash e uma ligação USB tipo A permitindo a sua conexão a uma porta .6 mm.5 . Os DVDs possuem por padrão a capacidade de armazenar 4.memória apenas para leitura. além de padrões melhorados de compressão de dados. A principal vantagem do disco MO para o CD puramente ótico é a sua longevidade. foram substituídos pelos de 700 megabytes. Os discos MO podem ser encontrados em vários tamanhos e capacidades. E “memória apenas para leitura” deve-se ao fato de o seu conteúdo poder apenas ser lido. como a memória ash. no entanto. O ponto chave das tecnologias Blu-Ray e HD-DVD é a utilização de um laser azul-violeta usado para ler e gravar dados no disco. enquanto que o mesmo disco na tecnologia HD-DVD permite apenas a gravação de 30 GB. Um disco Blu-Ray de uma única camada permite a gravação de até 25 GB. O tamanho máximo de arquivo varia conforme o tipo de gravação: UDF. existindo. O termo “compacto” deve-se ao seu pequeno tamanho para os padrões vigentes.2. enquanto que um CD armazena em média 700 MB.34 Evolução e Arquitetura de Computadores 3. Disco Digital de Vídeo ou Disco Digital Versátil). respectivamente. em português. Outra vantagem da tecnologia MO é seu custo por megabyte. passando então estes a serem os mais comuns. devido a distância da camada de gravação em relação à camada protetora. Uma tecnologia recente de discos óticos são os discos Blu-ray e HD DVD. também designado como pen drive (Figura 3. Uma unidade de disco MO usa um laser ótico para aumentar a capacidade do sistema de disco magnético convencional. que contrasta com tipos de memória RW.Discos óticos O CD-ROM foi desenvolvido em 1985 e traduz-se aproximadamente em língua portuguesa para Disco Compacto .Pen drives Memória USB Flash Drive. coisa que o DVD não pode oferecer. É importante salientar que a principal motivação para a criação de um sucessor para o DVD foi o surgimento da TV de alta de nição. A gravação é feita pelo seu fabricante. Blu-Ray e HD-DVD são parecidos. O disco MO não apresenta essa degradação e. permitindo a gravação de conteúdo de alta de nição. O disco magnético–ótico (MO) combina algumas das melhores características das tecnologias de gravação magnética e ótica. A tecnologia de gravação é fundamentalmente magnética. Contém informações digitais. Entretanto. DVD-video. que exige maior espaço de armazenamento em disco. O DVD (abreviação de Digital Video Disc ou Digital Versatile Disc. O termo foi herdado da memória ROM. portanto pode ser usado para um número muito maior de operações de regravação. Já um disco Blu-Ray de dupla camada permite a gravação de até 54 GB. a mesma do DVD.1 mm e no HD-DVD esta distância é de 0. Este laser tem um comprimento de onda menor do que o laser vermelho usado pelos aparelhos de DVD. Os CD-ROMs com capacidade para 650 megabytes.5 GB. Tecnologicamente falando. e nunca alterado. caso possua o hardware e software necessários. um laser ótico é usado para focalizar o cabeçote de gravação magnética. como o CD-R e o CD-RW. consideravelmente mais baixo do que no caso do disco magnético. Existem outros tipos desses discos. um disco Blu-Ray ou HD-DVD nada mais é do que um disco de DVD com capacidade de armazenamento mais elevada. outros formatos superiores. ISO normal. que permitem ao utilizador fazer a suas próprias gravações uma. devido a uma tecnologia ótica superior. Repetidas regravações no disco ótico resultam em degradação gradual do meio.7 GB de dados.4 . quando do seu lançamento. Os chamados DVDs de dual-layer (dupla camada) podem armazenar até 8. 3.2. ou várias vezes. A diferença principal entre essas duas tecnologias está na capacidade de armazenamento. Na verdade. que no Blu-Ray é de 0. tendo uma maior capacidade de armazenamento que o CD. possibilitando obter maior capacidade. o que permite uma maior densidade de gravação. etc. enquanto que o mesmo disco na tecnologia HD-DVD permite a gravação de apenas 15 GB.

estão disponíveis em praticamente todos os computadores pessoais e notebooks. rápidos. nativamente compatível com os principais sistemas operacionais modernos como Windows. MultiMediaCard e Secure Digital Card. têm maior capacidade de armazenamento. MP3 players. palms/PDAs. particularmente os disquetes. como pode ser visualizado na Figura 3. São mais compactos. Figura 3. Para ter acesso aos dados armazenados no drive ash. telefones celulares. Linux. este deve estar conectado ao computador. Em condições ideais.6 . computadores e outros aparelhos eletrônicos. . câmeras digitais. Podem ser regravados várias vezes.11 – Pen drive 3.Cartões de memória Cartão de memória ou cartão de memória ash é um dispositivo de armazenamento de dados com memória ash utilizado em videogames. as memórias ash podem armazenar informação durante 10 anos.Evolução e Arquitetura de Computadores 35 USB de um computador. O drive ca ativo apenas quando ligado à porta USB e obtém toda a energia necessária através da corrente elétrica fornecida pela conexão. há uma grande variedade de formatos de memória ash. No mercado.12.Modelos diversos de cartões de memória em sentido horário a partir do topo: CompactFlash. Mac OS X. entre outros. são mais resistentes devido à ausência de peças móveis. Eles oferecem vantagens potenciais com relação a outros dispositivos de armazenamento portáteis. tornou-se comum computadores sem drives de disquete. Os drives ash utilizam o padrão USB. Figura 3.12 . não necessitam de eletricidade para manter os dados armazenados. Portas USB por outro lado. são portáteis e suportam condições de uso e armazenamento mais rigorosos que outros dispositivos móveis.2. Adicionalmente. xD-Picture Card. A velocidade de transferência de dados pode variar dependendo do tipo de entrada.

giramos sua bolinha com a mão movimentando o cursor na tela. ou seja. mas o modelo mais comum tem o formato de um ratinho. o touch pad ou mouse de toque. canetas eletrônicas. onde ao movimentarmos o dedo sobre uma “pequena placa”. o track point. mouse. PERIFÉRICOS DO COMPUTADOR Os dispositivos de entrada e os de saída a são também denominados periféricos do computador. que é composto de um ponto no meio do teclado (geralmente em notebooks). que é uma espécie de mouse invertido. movimentamos o cursor na tela. vistos da esquerda para a direita O mouse é um dispositivo simples e o tipo mais comum tem uma bola sob a carcaça do mouse propria- . Como exemplo. ao invés de rolarmos o mouse pela mesa. executam comandos ou funções especí cas. placas de rede e telas sensíveis ao toque. <Ctrl>. por isso o nome em inglês: “mouse”. entre outros. telas sensíveis ao toque. Os subitens seguintes irão detalhar alguns desses dispositivos.2 . <Alt>.Teclado É usado para entrada de dados através da digitação. entre outras). ta magnética). disquete. simplesmente. Figura 4.1 .Mouse Também conhecido como dispositivo apontador. Serve para apontar e selecionar uma das opções possíveis que aparecem na tela. Existem diversos tipos de mouse.Dispositivos de entrada Os periféricos de entrada são dispositivos que servem para a entrada de dados em um computador. 4. como as teclas <Shift>.1. teclado numérico (semelhante à uma calculadora) e teclado de controle (formado por um grupo de teclas.1 . Como dispositivo apontador. Existem também os dispositivos que podem ser utilizados tanto para a entrada como para a saída de dados: os dispositivos de armazenamento (HD. que isoladamente ou em conjunto com outras teclas. trackBall e caneta eletrônica.1) é dividido em 3 partes: teclado alfanumérico (semelhante ao de uma máquina de escrever). e os mouses em forma de caneta que tem o mesmo formato de uma caneta.1. temos: teclado. 4.2 – Mouse ótico. Figura 4.Teclado 4. O teclado (Figura 4. também encontramos o trackball.1 .36 Evolução e Arquitetura de Computadores 4. modems. geralmente encontrado em palmtops.

transmitir a nossa voz pela internet ou mesmo “ditar” um texto para o computador. pois através dele podemos gravar sons. 4.2 . O scanner (Figura 4.4 – Leitor ótico 4.5 . Em vez da bola.1. Ele é como um scanner.3 . O mouse ótico não tem parte móvel alguma.4) converte um padrão de barras impressas nos produtos em informações sobre o produto por meio da emissão de raio de luz – freqüentemente um raio laser – que re ete a imagem do código de barra. fotos e textos para o computador. Um detector sensível à luz identi ca a imagem do código de barra por intermédio das barras especiais em ambas as extremidades da imagem. para ler códigos de barra. permitindo a saída de informações para meios externos e possibilitando sua visualização de uma maneira que se torne compreensível para o usuário. vejam alguns deles nas subseções que seguem.1.4 .3 – Scanner . 4. só que é utilizado.1.Evolução e Arquitetura de Computadores 37 mente dito. ele tem um fotodetector que percebe o movimento do mouse sobre uma superfície. ou seja. utilizando um dos programas de reconhecimento de voz. como faz o mouse mecânico.Leitor Ótico É um dispositivo que serve para evitar os enormes tempos gastos com digitação de dados.3) pode ser de dois tipos: scanner de mão. O movimento é transformado em informação que é enviada ao computador. Figura 4. Existem diversos periféricos de saída. O leitor de código de barras (Figura 4. . servem para que possamos obter os resultados dos dados processados pelo computador. muito parecido com uma fotocopiadora. geralmente. onde devemos colocar o papel e abaixar a tampa para que o desenho seja então transferido para o computador. Figura 4.Microfone Também é um dispositivo de entrada.Dispositivos de saída As unidades de saída convertem impulsos elétricos. o qual é parecido com um mouse bem grande e que devemos passar por cima do desenho/texto a ser transferido para o computador e scanner de mesa.Scanner Trata-se de um dispositivo que serve para transferir desenhos. 4.

1 . (Obs. só que esta cabeça de impressão possui pequenos orifícios.embora sejam mais rápidas. planilhas e outros trabalhos criados no computador. pois também possuem cabeça de impressão que percorre toda a extensão da página. A resolução da impressora é medida em pontos de tinta por polegada.: quanto maior o número de pontos impresso pelas agulhas. através dos quais a tinta do cartucho é lançada sobre o papel.5 – Monitores CRT e LCD. conhecido como monitor de tela plana é comumente usado em notebooks.6) podem ser classi cadas em: Impressoras com impacto: utilizam “martelos” que pressionam uma ta carbono contra o papel de impressão (geralmente os chamados “formulários contínuos”).tubo de raios catódicos). as impressoras térmicas praticamente só são utilizadas hoje em dia em aparelhos de fax e máquinas que imprimem cupons scais e extratos bancários. • As impressoras sem impacto são impressoras silenciosas e são classi cadas em: • Jato de tinta .2 .2. quanto mais pontos por polegada. Figura 4. ele se parece muito com uma tela de televisão e funciona da mesma maneira. Algumas têm uma ótima qualidade de impressão quase se igualando às de Laser. Impressora de linha: que imprime os caracteres de uma linha completa de uma só vez. O primeiro é o típico monitor que você ver nos computadores de mesa.38 Evolução e Arquitetura de Computadores 4. São as impressoras mais utilizadas.usadas em empresas onde a qualidade pro ssional dos documentos. Esse tipo usa um tubo grande de vácuo. • • . mais econômicas e mais silenciosas do que outros modelos de impressoras. vistos da esquerda para direita Dois tipos básicos de monitor são usados com os computadores. A impressão é feita caracter por caracter. melhor será o resultado impresso. e podem ser de dois tipos: • Impressora serial ou matricial: possuem agulhas ou pinos na cabeça de impressão. A maioria deles emprega LCDs (Liquid Crystal Displays – vídeos de cristal liquido) para converter as imagens. melhor será a de nição do caracter do documento). Cada uma delas possui características especí cas para valorizar a qualidade de imagem produzida. O grande problema com este método de impressão é que o papel térmico utilizado desbota com o tempo. Geralmente.5).têm processo semelhante ao das matriciais. onde são apresentados os dados ou informações solicitadas pelo usuário (ver Figura 4. também conhecida como dpi.Monitor de Vídeo Semelhante a um aparelho receptor de televisão. O segundo tipo. As impressoras (Figura 4. desenhos.Impressoras Impressora é um equipamento que permite criar cópias em papel de grá cos. Existem vários tipos de impressoras. 4. textos. que percorrem toda a extensão da página e que são responsáveis pela transferência da tinta da ta para o papel. mas o seu custo é muito maior do que o das impressoras jato de tinta. Fusão térmica ou também conhecidas como “dye sublimation” . Térmicas . pan etos e apresentações é mais importante que o custo dos consumíveis.2. Possuem uma qualidade pro ssional nas cópias efetuadas. chamado CRT (Cathode Ray Tube.

Plotters Plotter ou plotadora (Figura 4. As plotadoras destinam-se a produzir grandes desenhos ou imagens.2.são impressoras com baixíssimo nível de ruído.4 .7) é um tipo especial de dispositivo de saída.7 . A plotadora usa um braço robótico para desenhar com canetas coloridas sobre uma folha de papel. possui um processo de impressão idêntico ao das fotocopiadoras. Figura 4.2. mas o processo utilizado é diferente. Figura 4. .6 – impressoras lazer. sejam músicas ou sons de voz. jato de tinta e matricial de recibos.Speakers Os speakers ou caixas de som servem para transmitir sons através do micro. Parece uma impressora. Produzem resultados de grande qualidade para quem quer desenho grá co ou texto.3 . como plantas para a construção de prédios ou anteprojetos de objetos mecânicos.Evolução e Arquitetura de Computadores 39 • Laser .Plotter 4. porque produz imagens sobre uma folha de papel. utilizando a tecnologia do laser. São e cazes para usuários com de ciência visual e para software especializados nesse tipo de usuário. vistas da esquerda para direita 4.

Contém 8. o número de linhas é conhecido como largura do barramento de dados. ele coloca o endereço da palavra desejada nas linhas de endereço.1): Figura 5. 16 ou 32 bits) na memória.1 – Esquema de interconexão de barramento Barramento de dados – linhas por onde circulam os dados. OUTROS COMPONENTES DO COMPUTADOR 5. . A largura do barramento de dados constitui um parâmetro fundamental para o desempenho global do sistema Barramento de endereços – linhas por onde a informação de um dado endereço é fornecida.Barramentos Barramentos são basicamente um conjunto de sinais digitais com os quais o processador comunica-se com o seu exterior. deve existir uma maneira de controlar a sua utilização. chips da placa-mãe. com a memória.1 . quanto maior a largura do barramento de endereço. No computador. Barramento de controle – as linhas de controle são usadas para controlar o acesso e a utilização das linhas de dados e endereço. quando o processador deseja ler uma palavra (8. Cada linha possui uma função ou signi cado particular. periféricos. Por exemplo.16 ou 32 linhas.2). Como as linhas de dados e endereço são compartilhadas por todos os componentes. normalmente. Um barramento do sistema contém. ou seja. maior é o número de posições de memória que podem ser endereçadas. barramento de expansão (veja Figura 5. de 50 a 100 linhas distintas. tipicamente.40 Evolução e Arquitetura de Computadores 5. barramento do sistema. encontramos três tipos barramento: barramento local. A largura do barramento de endereço determina a capacidade máxima da memória do sistema. Embora existam diferentes projetos de barramentos. as linhas de um barramento podem ser classi cadas em três grupos funcionais (Figura 5.

como placa de som. que apesar de não ser mais utilizado com freqüência. IDE. Barramento de expansão: onde estão conectadas as placas de expansão como as placas de vídeo. conhecido por slot. processadores.3 – Slot de barramento AGP . 5. tais como: memória RAM. é necessário encaixar a placa num conector presente na placa-mãe. tudo depende de qual a velocidade que a entrada AGP tem.Evolução e Arquitetura de Computadores 41 Figura 5. som. fax-modem e rede. vídeo. A entrada AGP só pode ser usada por placas de vídeo de aceleração 3D. é necessário que cada placa (de vídeo. Sendo assim. fax modem. ou seja.2 – Arquitetura de barramento tradicional Barramento local: é o principal barramento do micro. Existem diferentes velocidades que uma placa AGP pode alcançar.4) e o AGP (Figura 5.3). de som. e nele estão conectados os principais circuitos da placa-mãe. memória cache. ou vice-versa. Estas placas são conectadas ao barramento através de conectores denominados slots. modem) seja compatível com um determinado tipo de barramento.1. Cada barramento possui uma forma de slot diferente. esteve presente na maior parte dos computadores. Barramento do sistema: barramento onde estão conectados os periféricos on board.5). que é usado exclusivamente para vídeo. Figura 5. para que haja o uso do mesmo. chipsets. Quando for comprar uma placa-mãe veja se ela consegue acompanhar a velocidade da placa de vídeo que você tem. periféricos integrados á placa-mãe. que será mostrado nas próximas subseções. o barramento PCI (Figura 5.1. e demais placas. Vamos conhecer alguns barramentos de expansão: barramento ISA (Figura 5.Barramento AGP O slot AGP (Accelerated Graphics Port) foi criado para otimizar a performance das placa de vídeo. rede. Para que os periféricos (placas em geral) possam usar esses barramentos.

São pequenos contatos elétricos.Barramento ISA Os slots ISA (Industry Standard Architecture) são os que vieram antes dos slots PCI. ligações para teclado.1. É uma pequena peça plástica que contém um metal. no que diz respeito ao hardware. que servem para programar opções de funcionamento de placas e dispositivos. sem falar que na maioria das vezes era preciso con gurar jumpers 6 e interrupções IRQs 7.6 ilustra um conector padrão USB. o que para a maioria das pessoas era uma tarefa quase impossível pela quantidade de conexões internas.42 Evolução e Arquitetura de Computadores 5. Figura 5.Barramento USB Universal Serial Bus (USB) é um tipo de conexão Plug and Play que permite a conexão de periféricos sem a necessidade de desligar o computador.1. 7 Uma IRQ (abreviação para Interrupt Request) é a forma pela qual os componentes de hardware requisitam tempo computacional da CPU.Barramento PCI O barramento PCI (Peripheral Component Interconnect) é geralmente usado para expansão.4 . 6 Jumper é uma ligação móvel entre dois pontos de um circuito eletrônico.2 . entre portas seriais. paralelas. mouse. Figura 5. mesmo assim ainda existem placas-mãe que são fabricadas com esses slots.4 – Slot de barramento PCI 5. envolvidos por um encapsulamento plástico. joystick e outros acessórios.1. Uma rápida olhada em um micro típico revela não menos que cinco encaixes diferentes. algumas placas que são vendidas mais baratas geralmente aquelas combos com placa-mãe e processador embutido tem menos entradas PCI e às vezes nenhuma AGP. Ela é bem mais lenta que a entrada PCI. A proposta do padrão USB é substituir a in nidade de conectores diferentes empregados nos computadores atuais. Uma IRQ é a sinalização de um pedido de interrupção de hardware (o processador para de fazer o que está fazendo para atender o dispositivo que pediu a interrupção) . A Figura 5.Slot de barramento ISA 5. Esses slots são os mais usados e uma placa mãe sempre tem mais de 5 entradas PCI.5. tarefa difícil até para profissionais da área. Antigamente instalar periféricos em um computador obrigava o usuário a abrir a máquina. responsável pela condução de eletricidade. então antes de comprar uma boa placa-mãe é sempre bom ver esse tipo de informação.3 .

O sistema operacional detecta que um novo periférico foi adicionado e trata de instalar os drivers necessários. as únicas exceções são o teclado e. . A grande diferença entre o Firewire e o USB é o desempenho.7 – Conectores e entradas padrão Firewire 5. A maioria dos PCs vem com dois ou mais slots de expansão ocupados com placas de circuito que têm várias nalidades. similar ao USB.Barramento Firewire O barramento Firewire (também conhecido por IEEE 1394) é um barramento externo ao micro.1.7 mostra os conectores e as entradas FireWire que são padrão de mercado. O Firewire foi desenvolvido. cartões ou às vezes simplesmente placas. você pode instalar periféricos Firewire ao micro mesmo com ele ligado. Essas placas são chamadas de adaptadores.Evolução e Arquitetura de Computadores 43 Figura 5. tendo em mente a transferência de dados grandes. Figura 5.Slots de expansão e adaptadores Os computadores mais recentes foram projetados para serem abertos e adaptados ou con gurados. o Firewire é 33 vezes mais rápido do que o USB. Já no caso do FireWire 800.6 .fazendo com que todas as placas-mãe do mercado possuam portas USB. por exemplo. 12 Mbps. como discos rígidos e as unidades de disquete.6 .Conector USB 5. Ou seja. Enquanto que no USB os dados são transferidos a.1. o cabo pode conter até 9 vias. na versão atual do Firewire os dados são transferidos a 400 Mbps. A maioria das placas-mãe dos computadores tem oito slots de expansão. Os slots de expansão na placa-mãe são usados pra três nalidades: 1) Para dar aos dispositivos internos. Geralmente. o soquete do teclado está rmemente soldado na placa-mãe e alguns computadores também têm portas especiais para o mouse na própria placa-mãe. no máximo. acesso ao barramento do computador via placas controladoras. Esses slots permitem que os componentes que não estão sicamente ligados ou soldados na placa-mãe obtenham acesso ao barramento do computador. ou seja. como lmes sendo transferidos em formato digital entre câmeras digitais e o PC. que servem como extensões do barramento do computador. A Figura 5. Enquanto que o USB é atualmente suportado por todos os chipsets (circuitos de apoio da placa-mãe) . quase nenhum chipset para placas-mãe de PCs suporta o Firewire O cabos que permitem a conexão de dispositivos em uma interface FireWire 400 podem ser compostos por até 6 vias. de acordo com a necessidade particular de cada usuário. inclusive.5 . as vezes o mouse.

Como a porta paralela é muito lenta todos os fabricantes migraram estes periféricos para a porta USB. os componentes do computador comunicam-se em paralelo. Como é de se esperar.2.Portas de comunicação 5. a interface paralela pode manipular um volume muito maior de dados do que a interface serial.Portas seriais e paralelas Internamente. Essas placas adicionais con guram seu micro para aplicativos de multimídia. é um dispositivo independente que obtém acesso à CPU e à memória do computador por meio do barramento. a extremidade errada do cabo na impressora.44 Evolução e Arquitetura de Computadores 2) Para oferecer placas de E/S. modems. O barramento do computador geralmente transfere 16 ou 32 bits simultaneamente.1 . No lado da impressora o cabo paralelo tem um conector especial chamado interface Centronics. As portas paralelas têm um conector de 25 pinos do lado do computador. que aumenta a velocidade de processamento. como as impressoras.2 . inadvertidamente. que impede que os usuários liguem.8). scanners requerem um slot para a sua instalação. transfere 8 bits de cada vez em oito os separados. entretanto a interface paralela padrão para dispositivos externos. para dispositivos externos como monitores de vídeo. Um chip chamado UART (Universal Assynchronous Receiver-Transmitter – receptor-transmissor assíncrono universal) na placa de entrada/saída do computador converte os dados paralelos do barramento em dados seriais que podem uir através de um cabo serial ou o telefônico. O que fazer com um slot de expansão vago? Talvez você queira instalar uma placa de som que produza áudio de alta qualidade. Os dois primeiros são funções de E/S. Figura 5. impressoras e mouses (para computadores que não tenham uma porta interna própria para esse dispositivo). na parte traseira do computador. e muitos outros dispositivos podem vir com adaptadores que precisam de slots – por exemplo. 3) Para dar aos dispositivos de uso especial acesso ao computador. ele ocupará um slot. é aquela na qual há oito os ou mais por meio dos quais os bits que representam dados podem uir simultaneamente. A placa de acelerador de clock. também denominada LPT (Figura 5.8).8 – interface paralela e serial . como no barramento. Se você preferir um modem interno em vez do tipo externo (que requer uma porta serial). também denominada COM (Figura 5. Por exemplo. placas de redes externas. A Interface paralela. controladores para unidades de ta. Eles não apenas oferecem uma porta à qual os dispositivos podem ser conectados – servem de tradutores entre o barramento e o dispositivo em si. 5. Na interface serial. os bits de dados uem um de cada vez em um único arquivo.

a taxa pode alcançar. Por exemplo. zip drive .Comunicação com transmissão sem o Infrared: Infrared Data Association (IrDA) é um padrão de comunicação sem o para transmissão de dados entre dispositivos. modems externos.2.9 – Portas PS/2 5. permitindo que um dispositivo detecte o outro independente de suas posições. Esse padrão permite a conexão de dispositivos sem o ao microcomputador (ou equipamento com tecnologia apropriada). por ocuparem menos espaço e serem mais rápidas.2. Para isso. plotters.Portas PS/2 PS/2 (Personal System/2) foi um sistema de computador pessoal criado pela IBM em 1987 com um conjunto de interfaces próprias. no máximo. trackball e dispositivos apontadores em geral. alcance de até 10 metros. Embora essas taxas sejam curtas. Para computadores que não possuem infravermelho (IRDA) é necessário um adaptador ligado a porta USB do computador. desta maneira este computador poderá trocar arquivos com qualquer outro equipamento que possua infravermelho (IRDA). A transmissão de dados é feita através de radiofreqüência. o OS/2. Classe 2: potência máxima de 2. . Figura 5.5”. esse valor passou para até 3 Mbps. aproximadamente do tamanho de um disquete 3. Porém. Bluetooth: é um padrão global de comunicação sem o e de baixo consumo de energia que permite a transmissão de dados entre dispositivos compatíveis com a tecnologia.0.2 . como equipamento (hardware) homologado e todos os drivers escritos pela IBM e um sistema operacional próprio rodando nele. quando você compra uma placa-mãe. tais como impressoras. Para que seja possível atender aos mais variados tipos de dispositivos.3. 8 5. são su cientes para uma conexão satisfatória entre a maioria dos dispositivos. Na versão 2.5 mW. mouse ou teclado “PS2” signi ca que você está usando as interfaces herdadas deste sistema ao invés das portas de comunicação COM usadas na maioria dos PCs. impressoras (raramente). Classe 3: potência máxima de 1 mW. Existem vários produtos ativados 8 Disco removível de capacidade 100 MB. o alcance máximo do Bluetooth foi dividido em três classes: • • • Classe 1: potência máxima de 100 mW.Evolução e Arquitetura de Computadores 45 Exemplos de dispositivos seriais: mouse. desde que estejam dentro do limite de proximidade. telefones celulares. alcance de até 1 metro. O PS/2 desapareceu do mercado em poucos anos. alcance de até 100 metros. impressoras (matriciais).2. Um “computador PS/2” tinha inúmeras vantagens em relação ao PC tradicional. muitas das interfaces de hardware do PS/2 (Figura 5. A velocidade de transmissão de dados no Bluetooth é baixa: até a versão 1. mas o OS/2 foi continuado para PCs comuns até meados de 1996. uma combinação de hardware e software é utilizada para permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. 1 Mbps. notebooks e PDAs.9) são utilizadas até hoje. Exemplos de dispositivos paralelos: unidades óticas externas.

A tecnologia é útil quando é necessária transferência de informações entre dois ou mais dispositivos que estão perto um do outro ou em outras situações onde não é necessária alta taxa de transferência. É responsável pelas informações necessárias ao reconhecimento de hardware (armazenadas na sua memória ROM). A principal função do cooler é evitar um super aquecimento e um possível travamento da máquina. Figura 5. mas também a memória RAM.Mãe (motherboard ) 5. interface com a CPU). os dissipadores de calor ou coolers tornaram-se fundamentais para o perfeito funcionamento do computador e para a maior durabilidade da CPU.4 . manter sua temperatura de funcionamento sob controle e dentro de certos limites tornou-se um fator crítico. A Figura 5. como celulares. os circuitos de apoio.46 Evolução e Arquitetura de Computadores por Bluetooth. DRAM.5 . controle do bu er de dados. .Placa . impressoras. um modelo ilustrado de placa–mãe. Veja na Figura 5.Placa – Mãe A placa-mãe. 5. também denominada mainboard ou motherboard. as placas controladoras.10 . mostra um tipo de cooler que é utilizado no processo de resfriamento interno das CPU’s.10.11. que são os principais circuitos integrados da placa-mãe e são responsáveis pelas comunicações entre o processador e os demais componentes. modems e fones de ouvido sem o.11 .Cooler 5. os conectores de barramentos e os chipset.3 Cooler Com o avanço da tecnologia dos processadores. Figura 5. é uma placa de circuito impresso eletrônico que tem como função permitir que o processador se comunique com todos os periféricos instalados. Na placa-mãe encontramos não só o processador.Chipset Chipset são circuitos de apoio ao processador que gerenciam praticamente todo o funcionamento da placa-mãe (controle de memória cache. Por isso.

porta para o drive de disquete e portas do teclado e mouse (PS/2).Evolução e Arquitetura de Computadores 47 A arquitetura da placa-mãe depende do tipo de chipset presente nesta.12 – Ponte norte de um chipset Figura 5. No início.13 – Ponte sul de um chipset A conexão entre a ponte norte e a ponte sul é feita através de um barramento. o barramento PCI não é mais usado para esse tipo de conexão e foi substituído por um barramento dedicado. portas USB. chamados de porte norte (north bridge) e ponte sul (south bridge) (ilustrados na Figura 5.12 e na Figura 5. É importante notar que o controlador de periféricos não irá controlar periféricos integrados on board (eles têm controladores próprios). Atualmente. as linhas do barramento PCI Express. SATA e IDE. o barramento utilizado para conectar a ponte norte à ponte sul era o barramento PCI. Entender o seu funcionamento e a sua importância. além do chipset de vídeo onboard.13): Controlador de sistema (também chamada ponte norte) – é o chip mais complexo. ou o barramento AGP. que ca sicamente mais próximo do processador. Nas placas atuais ele incorpora os barramentos mais lentos. quando presente. controladores de som e rede e também o controlador Super I/O. Controlador de periféricos (também chamada ponte sul) – é invariavelmente um chip menor e mais simples que o primeiro. Figura 5. incluindo o controlador de memória. A grande maioria dos chipsets segue o projeto tradicional. Ele incorpora os barramentos “rápidos” e funções mais complexas. como o barramento PCI. tornará melhor a compreensão do funcionamento do microcomputador. . como as portas seriais e paralelas. onde as funções são divididas em dois chips. que agrupa portas “de legado”.

e esquecemo-nos da fonte de alimentação.3 V e +5VSB. Com este novo formato de placa-mãe a Intel também propôs um novo tipo de fonte de alimentação com novos recursos. +5 V. novos gabinete foram necessários (“gabinetes ATX”. Uma fonte de alimentação de boa qualidade e com capacidade su ciente pode aumentar a vida útil do seu equipamento e reduzir sua conta de energia. Já uma fonte de alimentação de baixa qualidade pode causar uma série de problemas intermitentes. +12 V e -12 V (tensões alternadas variam pelo mundo e mesmo no Brasil variam de cidade a cidade. O dispositivo responsável por prover eletricidade ao computador é a de fonte de alimentação. . Para se ter uma idéia. só levamos em consideração o clock do processador. +12 V. além de vários outros problemas. ao contrário dos “gabinetes AT” usados até então). e o cabo principal da placa-mãe usa um conector de 12 pinos. “bivolt” ou “auto range”.48 Evolução e Arquitetura de Computadores 5.14) talvez seja o componente mais negligenciado do computador. pode resultar no aparecimento da famosa “tela azul” e resets aleatórios. o que signi ca que a fonte pode funcionar em qualquer tensão CA (normalmente entre 100 V e 240 V. uma fonte de alimentação de qualidade custa menos de 5% do preço total de um micro. Normalmente na hora de comprar um computador. Existem vários diferentes padrões de fontes de alimentação para PCs. que na maioria das vezes são de difícil resolução. também conhecida como “tensão de standby”. Em outras palavras. +5 V.6 . ATX: em 1996 a Intel introduziu um novo formato de placa-mãe chamado ATX para substituir o antigo formato AT. -5 V e -12 V. A fonte de alimentação (Veja Figura 5.3 V. Fontes de alimentação AT fornecem quatro tensões. Esses padrões de nem não apenas o tamanho físico. pode resultar no aparecimento de setores defeituosos (“bad blocks”) no disco rígido.Fonte de Alimentação Por se tratar de um dispositivo elétrico o computador precisa de eletricidade para que todos os seus componentes funcionem de forma adequada. que são: +3. a fonte de alimentação converte os 110 V ou 220 V alternados da rede elétrica convencional para as tensões contínuas utilizadas pelos componentes eletrônicos do computador. tais como o uso de um conector da placa-mãe de 20 pinos e a introdução de novas tensões. o modelo da placa de vídeo. a quantidade de memória instalada. +3. mas também o tipo de conectores de uma fonte de alimentação. Como a placa-mãe ATX tinha dimensões físicas completamente diferentes. Uma fonte de alimentação defeituosa ou mal dimensionada pode fazer com que o computador trave. que na verdade é quem fornece o “combustível” para que as peças de um computador funcionem corretamente A maioria das fontes de alimentação tem uma chave 110 V/220 V ou então pode ser do tipo “automática”. a capacidade de armazenamento do disco rígido. a faixa de operação suportada está impressa na etiqueta da fonte de alimentação em um campo chamado “AC Input” ou “Entrada CA”. Os dois principais são: AT: Este padrão foi introduzido pelo IBM PC AT em 1984 e foi usado até o padrão ATX ganhar popularidade em meados dos anos 90. De forma bastante sucinta poderíamos dizer que a principal função da fonte de alimentação é converter a tensão alternada fornecida pela rede elétrica presente na tomada de sua casa ou escritório (também chamada CA ou AC) em tensão contínua (também chamada CC ou DC). o modelo da placa-mãe.

di cultavam a circulação de ar. que é ligado à placa-mãe. alimentação).Conector da Fonte ATX e Conector da fonte AT. esse conector possui 20 vias (há modelos com 24 vias). Repare que o único que muda entre um padrão e outro é o conector que alimenta a placa-mãe. o conector de alimentação da fonte AT. Isso se deve a uma limitação das fontes AT. danos permanentes à máquina. pois seus orifícios possuem formatos distintos para impedir sua conexão de forma invertida. respectivamente . Caso esses conectores sejam invertidos e a fonte de alimentação seja ligada. que com a instalação dos vários cabos do computador (cabo at. Figura 5. A seqüência correta é encaixar os conectores deixando os os pretos voltados ao centro. é necessário desligar o computador pelo sistema operacional. em alguns casos. sendo que os os de cor preta de cada um devem car localizados no meio. é o espaço interno reduzido. Os conectores das fontes AT e ATX são mostrados na Figura 5. é comum haver erros. Além disso. Além disso. Somente assim o equipamento é desligado.14 . que não foram projetadas para fazer uso do recurso de desligamento automático. Com o padrão AT.Evolução e Arquitetura de Computadores 49 Figura 5.Fonte Alimentação 450W Um dos fatos que contribuíram para que o padrão AT deixasse de ser usado (e o ATX fosse criado). No padrão ATX. devido ao super aquecimento. que devem ser encaixados lado a lado. pois o conector é dividido em duas partes e pode-se colocá-los em ordem errada. No caso do padrão AT.15. No padrão AT. a placa-mãe será fatalmente queimada. esse conector possui 12 os. acarretando. aguardar um aviso de que o computador já pode ser desligado e clicar no botão “Power” presente na parte frontal do gabinete. o encaixe do conector ATX é diferente. Isso exigia grande habilidade do técnico montador para aproveitar o espaço disponível da melhor maneira. é composto por dois plugs semelhantes (cada um com seis pinos).15 .

1. 2. que possui base 8. 4. 4. Diariamente trabalhamos com o sistema posicional decimal. 5. etc. o algarismo situado imediatamente à esquerda deste. 8. que são ’1’ e ‘0’. Este é um sistema de numeração com base 2 ou binário.Sistema numérico decimal A designação de decimal para este sistema numérico advém do uso de dez algarismos 0. B. 7. 7. é multiplicado por 10. 3. E. O computador funciona em binário. Na eletrônica ainda é comum trabalhar-se com o sistema octal. 2. que correspondem aos sinais elétricos ligado e desligado. Para compreendermos melhor a relação entre eles. C. No sistema binário os dados são representados por : – Bit (1 digito binário) ou Binary Digit: valor 0 ou 1 . Exemplo mostrado na Expressão 6. seja IX ou LXV. formado pelos símbolos: 0. 3. o valor do símbolo muda com a posição. 6. Essa decisão de projeto deve-se à maior facilidade de representação interna no computador. de base 16. 7.1– Sistema numérico decimal 6. 5. 1. 3. A posição de cada um destes algarismos dentro do número está associada um determinado valor.50 Evolução e Arquitetura de Computadores 6. 8. dizemos também que possui base 10. o que vem a seguir por 100. 9. que é obtida através de dois diferentes níveis de tensão. 7. Assim. ou seja. 3. Como tem dez símbolos. o algarismo mais à direita. Para o endereçamento da memória do computador é utilizado o sistema de numeração hexadecimal.1. os numerais romanos: o símbolo X vale 10 em qualquer posição que estiver no número. Já nos posicionais. deve ser multiplicado por 1. SISTEMAS NUMÉRICOS Sistemas de numeração são formas de representação de valores. 9. 2.1 .Sistema numérico binário O sistema numérico binário difere em vários aspectos do sistema decimal que é o que nós utilizamos na vida diária. devemos estudar a conversão de uma base para outra. 6. Existem os sistemas não-posicionais e os posicionais. 2. 5. 6. 6. Este sistema numérico é de base igual a 2 e só contém dois algarismos.2 . Nos não-posicionais o símbolo não depende da posição. caminhando da direita para a esquerda. 9. 8. Expressão 6. sendo necessários para compreensão da organização de sua arquitetura. assim chamado por ter dez símbolos: 0. mas no número 461 signi ca 60. 4. Por exemplo: o símbolo 6 dentro do número 625 signi ca o valor 600. 5. F. 1. D. 4. Por exemplo. cujos símbolos são: 0. O computador trabalha com essa base de numeração binária. representa os números somente com os símbolos 0 e 1. 1. A. São estes quatro sistemas de numeração que serão o fundamento do estudo da computação. 6.

Evolução e Arquitetura de Computadores 51 – Byte = 8 bits – Palavra (word).1= 15. Uma delas é através do sinal-magnitude. que pode ser representado por um determinado número de símbolos binários. também podem ser executadas no sistema binário. basta seguir o exemplo abaixo. . 16 valores diferentes.3 – Regras para adição em binário As desvantagens apresentadas pela representação de sinal-magnitude são: • Duas representações para 0: +010 = 00000000 -010 = 10000000 (sinal-magnitude) • Para efetuar operações de adição e subtração é preciso considerar tanto a magnitude quanto o sinal dos operandos. 62. ou seja. Um over ow acontece sempre que o resultado de uma operação não puder ser armazenado no número de bits disponíveis. Em uma palavra de n bits. apenas com 4 algarismos binários (incluem-se portanto os números ‘0’ e ‘15’).Representação de Números Inteiros Existe diversas formas para representar um número inteiro no computador. Exemplo mostrado na Expressão 6. coincide com 2 elevado a um expoente igual ao número de símbolos binários utilizados.2 – conversão binário para decimal O maior valor decimal. como mostrado na Expressão 6. – Caracter: conjunto de n bits que de ne 2n caracteres Exemplo: 10011011 é um número binário com 8 dígitos Para converter um número binário em decimal. As operações que se executam no sistema decimal. Isto signi ca que é possível representar os números decimais de 0 a 15. ou seja extrair um valor numérico decimal de uma série de zeros e uns. subtraído de uma unidade: 24 -1 = 16.2 Expressão 6. os n-1 bits mais à direita representam a magnitude do número inteiro.1 . conforme a arquitetura ocupará n bytes.3 Expressão 6.

6. A Tabela 6.1 relaciona as características-chave da representação e da aritmética em complemento de dois.5 – Conversão do valor binário 100000011 para um valor em decimal .52 Evolução e Arquitetura de Computadores Em conseqüência. Tabela 6. os demais bits são interpretados de maneira diferente.5 e na Expressão 6.1 – Características da representação e aritmética em complemento de dois Faixa de valores representáveis -2n-1 a 2n-1 -1 Número de representações para o zero 1 Acrescente posições de bit à esquerda e preencha esses bits com o valor do bit de sinal original Se dois números com mesmo sinal (ambos positivos ou ambos negativos) forem somados. pegue o complemento de dois de B e some-o com A Expansão do número de bits Regra de over ow Regra de subtração Vejamos a aplicação do complemento de dois no inteiro positivo 4 (01002) na Expressão 6. porém.4: Expressão 6. a representação em complemento de dois usa o bit mais signi cativo como bit de sinal. o esquema mais utilizado é a representação em complemento de dois que assim como a representação sinal-magnitude. Expressão 6.4 – Complemento de dois do número 01002 Vejamos a representação vetorial do complemento de dois na Expressão 6. ocorrerá over ow apenas se o resultado tiver sinal oposto Para subtrair B de A.

Se negarmos o padrão de bits constituído de um bit com valor 1 seguido de n-1 bits de valor 0. Como exemplo. obteremos esse mesmo número. • Expressão 6.Negação em complemento de dois Na regra para a negação. como pode ser visualizado na Expressão 6. para uma palavra de 8 bits. como exempli cado na Tabela 6. para uma representação em 8 bits.6 – Conversão do valor decimal -120 para seu valor binário Vejamos a conversão entre representação de um número inteiro com n bits para sua representação com m bits.4.2 . ilustrado Expressão 6. onde m > n: • Notação sinal-magnitude: +10 = 00001010 (8 bits) -10 = 10001010 (8 bits) • 0000000000001010 (16 bits) 1000000000001010 (16 bits) Notação complemento de dois: +10 = 00001010 (8 bits) -10 = 11110110 (8 bits) 0000000000001010 (16 bits) 1111111111110110 (16 bits) 6.7 – Complemento de dois de 0 . o bit “vai um” (carry-in) com o valor obtido na posição mais a esquerda é ignorado. basta aplicar o complemento de 2 ao inteiro original.8.7. Há casos especiais para a negação em complemento de dois: • Se o número for 0.Evolução e Arquitetura de Computadores 53 Expressão 6.2.

Expressão 6.9 – Regras para adição em binário Para executar a adição em complemento de dois. seu equivalente decimal será -2n sendo n número magnitude.11 – Soma em binário com over ow .Adição em binário As regras básicas para a adição em binário são mostradas na Expressão 6.10 – Adição em binário Expressão 6.9: 01000 = + 8 010000 = + 16.8 10000 = -24 = .3 . como mostrado no exemplo abaixo: 1000 = -23 = . que é ignorado. Exemplo mostrado na Expressão 6.8 – Complemento de dois de -128 Caso especial: sempre que o número com sinal tiver um 1 no bit de sinal e zero em todos os outros bits. basta somar e quando ocorrer um “vai-um” para fora do bit mais signi cativo da palavra.16 6.11 Expressão 6.54 Evolução e Arquitetura de Computadores Expressão 6.10 e na Expressão 6.2.

vamos multiplicar 10012 (9d) por 11002 (12d) cujo produto resulta em 1101100 (108d). com apenas dois possíveis bits multiplicadores (1 ou 0). ilustrado na Expressão 6. multiplicação binária é um processo muito mais simples: 0 x 0 = 0 0x1=0 1x0=0 1x1=1 Como exemplo. . Se quisermos subtrair ‘1’ a ‘0’.14.12. Entretanto.Multiplicação em binário A multiplicação binária de números inteiros sem sinal segue os mesmos princípios gerais da multiplicação decimal. em complemento de dois.12 – Subtração em binário Para subtrair S de M.14 – Subtração em complemento de dois com over ow 6. pegue o complemento de dois de M e acrescente esse valor a S. temos que pedir emprestado ‘1’ ao dígito binário imediatamente à esquerda no número.15. Expressão 6.13 – Subtração em complemento de dois Expressão 6. Veja os exemplos ilustrados na Expressão 6.Subtração em binário A subtração.2.4 .2.Evolução e Arquitetura de Computadores 55 6. é zero.5 . Exemplo mostrado na Expressão 6. O resultado de subtrairmos dois zeros ou dois uns.13 e na Expressão 6. tal como a adição. obedece ao mesmo princípio. Expressão 6.

veja nos exemplos abaixo: Existem diversas soluções possíveis para esse e outros dilemas gerados na multiplicação com sinal. o algoritmo de Booth funciona apenas com números binários sem bit de sinal. e assim por diante. seu produto parcial correspondente consiste apenas de zeros. Adicionalmente.56 Evolução e Arquitetura de Computadores Expressão 6. esse problema pode ser resolvido tomando-se o complemento de dois de qualquer número negativo antes de . Expressão 6.13). o produto parcial associado com o bit 0 no multiplicador é deslocado a esquerda zero bits. Usando-se o algoritmo de Booth. Se o valor do bit do multiplicador é 0. o esquema anterior não funciona para multiplicação com sinal.16 – Multiplicação de números binários utilizando o algoritmo de Booth Infelizmente. Um dos algoritmos mais usados é o de Booth. gera-se um produto parcial para cada bit no multiplicador. se o valor do bit é 1.15 – Multiplicação de números inteiros binário sem sinal Infelizmente. por exemplo. cada produto parcial é deslocado à esquerda um número de bits que é função do bit do multiplicador com o qual está associado. seu produto parcial correspondente é uma cópia do multiplicando. Entretanto. cujo número de bits é a soma do número de bits dos dois valores que estão sendo multiplicados (veja Expressão 6. Todos os produtos parciais são então somados para gerar o resultado. o produto parcial associado com o bit 1 é deslocado a esquerda de um bit.

subtrai-se do valor obtido no dividendo o valor do divisor (na divisão. a subtração é sempre com o próprio valor do divisor). Dividir 11011 e 101. Se os sinais dos dois valores forem os mesmos. Se o(s) algarismo(s) for(em) zero.2.a partir da esquerda. registra-se 1 para o quociente. encontrado esse valor. avançam-se tantos algarismos quantos necessários para obter-se um valor igual ou maior que o divisor. . considerando-se apenas que: 0/1=0 1/1=1 e que a divisão por zero acarreta erro. repete-se o processo a partir do item 1. então não é necessário efetuar nenhuma outra ação. acrescenta-se zero(s) ao quociente. como o quociente somente pode ser de valor igual a 1. é utilizado para executar a divisão em binário: 1. a divisão binária é efetuada de modo semelhante à divisão decimal. até que se esgotem os algarismos do dividendo (Veja exemplo os exemplos abaixo). O algoritmo a seguir apresentado. até obter-se um valor igual ou maior que o divisor (como no item 1). ambos positivos ou ambos negativos.ao resultado acrescentam-se mais algarismos do dividendo (se ainda houver algum). se os sinais são diferentes. então o resultado retornado pelo multiplicador precisa ser negado efetuando-se seu complemento de dois. porém.6 .Evolução e Arquitetura de Computadores 57 colocá-lo no multiplicador. 2. Dividir 11011 e 101. 3.Divisão em binário Como nas demais operações aritméticas. 6.

Expressão 6. se a soma dos dois algarismos for. 9. 6. Em seguida. não é necessário executar qualquer cálculo mas. Exemplo mostrado na Expressão 6. Como o valor máximo representado por um algarismo no sistema hexadecimal é 15. o que comprova que não nos enganamos. escrevemos ‘0’ na posição respectiva e adicionamos uma unidade á soma dos dois algarismos que se seguem. B. simplesmente.3 . Assim. o número hexadecimal A37E. também é executada. nós podemos determinar. precisamos multiplicar cada algarismo do número. para realçar o sistema numérico que estamos a utilizar. B. Geralmente. vamos precisar de 16 símbolos diferentes para algarismos. a m de tornar a escrita dos números mais fácil. deve-se adicionar todos os resultados obtidos. os números hexadecimais são escritos com um pre xo “$” ou “0x”. C. Quer dizer. 5.18 Expressão 6. também aqui. por uma potência de 16. tal como nos dois exemplos precedentes. a primeira parcela é o número 14891 e a segunda parcela da soma é 43457. Exemplo mostrado na Expressão 6. 4. 11. F”. em ambos os casos.18 – conversão de hexadecimal para decimal A adição.Sistema numérico hexadecimal O sistema numérico hexadecimal tem base igual a 16. pode ainda ser mais corretamente escrito como $A37E. 12.17 – Conversão de hexadecimal para binário Se convertermos ambos os membros da identidade para o sistema numérico decimal.17. substituir cada algarismo do número pelos dígitos binários que o representam. no número hexadecimal. No sistema hexadecimal. por exemplo. 14 e 15. 1. obtemos. Exemplo mostrado na Expressão 6. isso signi ca que são precisos 4 dígitos binários.19 – Adição em hexadecimal Quando adicionamos dois algarismos hexadecimais. Se veri carmos. 19 (19 = 16 +3) escrevemos ‘3’ nessa posição e. 0xA37E ou A37Eh. o número decimal 228. através da mesma fórmula. D. que coincide com o equivalente decimal do . As letras A. E. E e F correspondem respectivamente aos decimais 10.58 Evolução e Arquitetura de Computadores 6. transferimos o ‘1’ para o algarismo imediatamente a seguir. ou com o su xo “h”. Para obter o equivalente decimal a um número hexadecimal. 3. A soma das duas parcelas é 58348. Expressão 6. A. C. Foram escolhidos esses símbolos. 13.19. D. 7. Se a base é 16. os algarismos são: “0. 8. se a respectiva soma for igual a 16. qual o maior número decimal que é possível representar com um determinado número de algarismos hexadecimais. deve corresponder à posição desse algarismo. Tal como para o caso do sistema binário. Para traduzirmos um número hexadecimal para o sistema numérico binário. cujo expoente. para cada algarismo hexadecimal. 2.

adicionamos os zeros necessários à esquerda. fazendo uso da tabela Hexadecimal (Tabela 6.21 . A subtração.2 – Conversão hexa-binário F 1111 6. a representação do número na nova base.Conversão de bases 6.Hexadecimal – Binário Na conversão HEX-BIN.21: converter 2710 para a base 2.20. .4.2) . Tabela 6.Decimal-binário A conversão consiste em dividir o número representado na base 10 sucessivamente pela nova base em que se deseja representá-lo.3 . Em seguida toma-se o último quociente e os restos das sucessivas divisões em ordem inversa e obtém-se. Exemplo mostrado na Expressão 6.Subtração em hexa Analisando o resultado. Expressão 6. o algarismo seguinte no subtraendo. até que o quociente da divisão seja menor que a base em questão.4. para o sistema numérico decimal.Binário . Expressão 6. Se o número Binário não for divisível por 4.20. a diferença é 5620. é necessário decrementar em uma unidade. aos decimais 11590 e 5970. que é o número que obtemos se zermos a conversão de $15F4. 6.Hexadecimal 6 0110 A 1010 9 1001 Para a conversão de binário em hexadecimal faremos o processo inverso ao Hexadecimal .2 .Binário.Conversão decimal-binário Portanto 2710 = 110112 6. correspondem. Um exemplo de subtração em hexa é mostrado na Expressão 6.4 . Se o algarismo do subtraendo for menor que o do subtrator.Evolução e Arquitetura de Computadores 59 número hexadecimal $E3EC.4. assim. também segue um processo idêntico ao dos dois outros sistemas.1 . respectivamente. convertemos cada digito Hexadecimal separadamente em quatro dígitos. veri camos que o subtraendo e o subtrator.

1. 41 / 16 = 2. octal e hexadecimal .4 apresenta os números em decimal e sua representação correspondente em binário. n-2. resto 10 (A) 1. da *direita* para a *esquerda* 2) O resultado da divisão anterior você divide novamente e adiciona o dígito à *esquerda* do dígito anterior 3) Repita esse processo até a divisão for igual a zero (o dividendo é menor que a base) Lembrando que na base 16.4 . Exemplo: 66610 = 29A16.. 2. + d1 x b1 + d0 x b0 Onde: • • • • d: Indica cada algarismo do número n-1. resto 2 (o próprio divisor) A Tabela 6.Qualquer base para a decimal Generalizando.Hexadecimal Para converter decimal em hexadecimal : 1) Divida o número pela base.0: Indicam a posição de cada algarismo b: Indica a base de numeração n: Indica o número de dígitos inteiros 6. resto 9 2 / 16 = 0. os dígitos vão de 0 a 15.5 .4. o resto é o primeiro dígito.3): converter: 11011010100112 em hexa Tabela 6. para a conversão de um número em uma base qualquer para a base decimal usa-se a seguinte fórmula: N=dn-1 x bn-1 + dn-2 x bn-2 + .60 Evolução e Arquitetura de Computadores Exemplo (Tabela 6. sendo os dígitos de ordem 10 a 15 representados pelas letras A a F. respectivamente.4..3 – Conversão binário-hexa 0001 1 Resultado: 1B53h 1011 B 0101 5 0011 3 6.Decimal . pois: 666 / 16 = 41.

4 – Números em decimal. binário.Evolução e Arquitetura de Computadores 61 Tabela 6. octal e hexadecimal .

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->