Escolar Documentos
Profissional Documentos
Cultura Documentos
ERNESTO LINDSTAEDT
EDITORA UNISINOS
2010
APRESENTAÇÃO
CAPÍTULO 7 – A INTERNET
Endereçamento TCP /IP – resumo
Quem gerencia a numeração IP no mundo
Correspondência número – nome
Problemas relacionados com o crescimento da internet
Intervalos de IP s livres para intranet (RFC 1918)
CAPÍTULO 1
CONCEITOS INTRODUTÓRIOS
Sistemas numéricos
Capacidade de representação
2n = capacidade de representação
Exemplos de exercícios:
29 = 512 (insuficiente)
210 = 1.024 (suficiente)
Portas lógicas
As portas lógicas são os módulos básicos dos circuitos digitais e têm como
objetivo a implementação de funções lógicas booleanas, que são operações da álgebra
booleana, aplicadas a variáveis lógicas.
As portas lógicas funcionam através da aplicação de eletricidade sobre um metal
que ao se dilatar realiza o contato com a outra extremidade. Esta mudança de estado
físico leva um determinado tempo, o qual é chamado de atraso de propagação.
As chamadas portas lógicas implementam as operações lógicas AND, OR, XOR e
NOT da álgebra booleana, ou seja, uma porta lógica é um circuito eletrônico com o
papel de produzir um sinal a partir de valores nos seus pinos de entrada. As funções
lógicas básicas existentes são: AND, OR e NOT, NAND, NOR e XOR.
A seguir são apresentadas as tabelas-verdade para cada função lógica.
Figura 1: Tabelas-verdade para cada função lógica.
CAPÍTULO 2
ARQUITETURA DE COMPUTADORES
A estrutura bem como o funcionamento dos computadores digitais são baseados num modelo
elaborado pelo matemático húngaro e cientista da computação John von Neumann na década de 1940.
Este modelo é chamado de arquitetura de von Neumann e consiste de alguns poucos elementos
interconectados, que quando considerados em conjunto constituem a forma como os computadores
atuais estão organizados.
A memória
A memória ROM
O programa de Setup é outro elemento que faz parte da BIOS e é através dele que
o usuário pode configurar alguns aspectos importantes do funcionamento do
computador, como a frequência de funcionamento de alguns dispositivos como
barramentos e memórias, embora esta capacidade de configuração dependa de diversos
fatores e os fabricantes a tenham diminuído significativamente nos últimos anos.
Figura 6: A tela de Setup de uma BIOS AMI.
A memória RAM
Encapsulamentos
Ao longo da evolução da tecnologia de memórias, diversas formas de
encapsulamento físico foram desenvolvidas, incluindo desde o formato DIP até as
variantes do formato DIMM e RIMM empregadas atualmente.
DDR-DIMM (Double Data Rate DIMM ): são pentes com 184 terminais
(DDR) ou 240 terminais (DDR2 e DDR3) que utilizam tecnologia DDR
SDRAM. Este tipo de pente possui um chanfrado duplo nas suas
laterais que o diferenciam de um pente DIMM convencional. Podem
apresentar capacidades de armazenamento da ordem de gigabytes.
Figura 12: Pente DDR (184 vias); em destaque, chanfrados.
Bancos de memória
Um banco de memória é constituído por um grupo de módulos de memória que,
quando considerados em conjunto, possuem a mesma largura na parte de dados do
barramento que o barramento de dados da CP U . Uma placa-mãe pode por sua vez
disponibilizar uma série de bancos de memória, que devem então ser preenchidos
adequadamente com pentes de memória de tal forma que a restrição acima seja
satisfeita.
Como exemplo, observe-se os dois casos a seguir:
Pelo fato do estado (valor) do bit ficar armazenado no capacitor, e este ser um
componente que retém carga durante um período limitado de tempo, memórias DRAM
necessitam executar operações periódicas de refresh para restabelecer seu conteúdo.
Seu tempo de acesso é significativamente maior que o de memórias SRAM. No início da
década de 1990, chips de memória DRAM convencionais apresentavam tempos de
acesso da ordem de 120 ns, evoluindo em poucos anos para tempos em torno de 50 e
60 ns, enquanto que chips SRAM apresentavam no mesmo período tempos de acesso
de 6 a 9 ns.
Em chips de pentes DRAM convencionais geralmente vinha impresso seu tempo
de acesso, na forma de um número precedido por um traço ou barra, como na figura a
seguir.
Figura 20: Chip de memória DRAM com tempo de acesso em destaque.
DDR SDRAM (Double Data Rate SDRAM ): As memórias do tipo DDR (Double Data
Rate) são baseadas numa nova tecnologia que permite a transmissão de dados tanto na
borda de subida como na borda de descida da onda correspondente ao sinal de clock, o
que na prática permite que a largura de banda (capacidade de tranferência) seja o dobro
em relação às memórias SDRAM convencionais.
A título de exemplo, o módulo de DDR-200 trabalha com um clock de 100 MH z,
mas, como possui um aproveitamento superior da onda do sinal de clock, atinge o
desempenho que seria o correspondente a uma memória SDRAM convencional que
funcionasse (hipoteticamente) a 200 MH z. Daí o módulo ser batizado de DDR-200. Na
tabela a seguir podem-se observar as principais características de algumas
configurações típicas de módulos DDR.
O barramento
BARRAMENTO DO SISTEMA
Criado em 1984
Usa 16 bits, velocidade máxima de 8 MH z, tempo de transmissão 375
ns
Usa 2 –3 ciclos de clock por transferência
Taxa de 8 MB/s
Conecta teclado, porta serial, porta paralela, drive de disquete e
unidades adaptadoras externas
A CP U controla a transmissão dos dados até esta ser completada
Novas transmissões precisam aguardar a transmissão corrente
Sucesso em 1993-1994
Usado em placas para 486
Utilizado principalmente para placas gráficas
Velocidade de 33 MH z
Roda diretamente com o barramento do sistema
Problemas de compatibilidade
Lembretes:
Tecnologia CISC/RISC
Previsão de desvio
Empregada pela CP U quando existe uma condição do tipo “se A > B, vá para
<endereço>”. O controlador de memória carrega para a memória cache todos os
resultados possíveis em vez de aguardar o núcleo do microprocessador acabar o
processamento para saber qual o desvio a ser tomado.
Arquitetura superescalar
A arquitetura superescalar está associada à estrutura do processador. Um único
processador funciona internamente como se existissem vários processadores
convencionais, permitindo realizar várias instruções ao mesmo tempo.
Quando um processador com arquitetura superescalar possui dupla canalização,
isso significa que pode realizar duas instruções simultaneamente.
Multiprocessamento
Quando um microprocessador consegue operar em uma placamãe com mais de
um processador simultaneamente. Isso depende do tipo da placa-mãe (que deverá
suportar mais de um processador), do chipset e também dos processadores, que
deverão ser compatíveis.
Os dispositivos de entrada e saída de dados, também conhecidos como dispositivos de E/S ou I/O
(de input/output), são os elementos periféricos pelos quais a informação proveniente do meio externo é
captada ou é para este enviada.
Discos rígidos
Controladores
DÉCADA DE 1980
DÉCADA DE 1990
DISCO MAGNETO-ÓTICO
GRAVAÇÃO
LEITURA
CD ROM – CD-R
CD REGRAVÁVEL
P HILIP S– 1997
Tecnologia puramente ótica
Camada de gravação pode ter suas características químicas alteradas
Ao ser aquecido em determinada temperatura e resfriado ele cristaliza
Ao ser aquecido em temperatura maior e resfriado ele assume
estrutura não cristalina
A diferença entre a luz refletida em pontos cristalinos e não
cristalinos é interpretada como sinais lógicos.
O estado do material pode ser alterado com feixe laser inúmeras
vezes, permitindo regravações.
Uma das peças-chave na estrutura funcional de um computador moderno é o sistema operacional, pois
é por meio desta camada de software que todos os outros aplicativos conseguem usufruir do hardware
oferecido pela máquina.
Gerência
Processos
M emória principal
Arquivos
Sistema de E/S
M emória secundária
Rede
Sistema de proteção
Interpretador de comandos
Sistema de arquivos
Byte de atributo:
Obs.: o campo dia usa 5 bits, o mês os 4 próximos bits e o ano os bits restantes.
FAT 12
F0 FF 02 54 00 32 …
Se temos setores de 512 bytes, então cabem 341,33 entradas de FAT por setor.
FAT 16
Obs 2: as duas primeiras entradas da FAT são reservadas (não usadas); isto vale
para FAT12 e FAT16.
Exemplo:
Se numa partição FAT temos 1.800 arquivos gravados e o tamanho do cluster (ou
bloco) é de 8 KB, então:
Espaço desperdiçado = 1.800 * 4 KB = 7.200 KB = 7.03 MB de espaço em disco
que está locado mas não pode ser usado para armazenar novos arquivos.
O Sistema Operacional Linux
lib bibliotecas
Hierarquia local; usada pelo administrador do sistema quando instala software
local
localmente
Man pages; subdiretórios man1 (programas de usuário), man2 (chamadas do sistema),
man3 (funções de bibliotecas), man4 (dispositivos), man5 (formatos de arquivos),
man
man6 (jogos), man7 (miscelânea), man8 (administração do sistema), man9 (funções e
variáveis internas do kernel)
sbin Executáveis não essenciais
share Dados dependentes de arquitetura
src Código-fonte do sistema operacional
O Linux permite que a entrada de dados para um arquivo não precise ser
necessariamente feita via teclado, caso esta seja a única forma de leitura adotada pelo
programa. Uma forma alternativa é redirecionar a entrada de dados a partir de um
arquivo, como no exemplo abaixo.
classifica|ordena
Neste caso, os dados gerados pelo processo classifica são usados como entrada
de dados para o processo ordena.
Filtros
Filtros são utilitários geralmente de pequeno tamanho mas muito poderosos,
sendo seu uso bastante difundido na comunidade de usuários UNIX/Linux.
chmod ugo + rwx nomearquivo → adiciona permissão de leitura (r), escrita (w)
e execução (x) para o próprio usuário proprietário (criador) do arquivo (u), para
usuários do seu grupo (g) e para todos os outros usuários cadastrados (o).
Outra maneira de usar o chmod é empregando o modo absoluto:
Pode-se alterar ainda o grupo ao qual um arquivo pertence; para isso emprega-se
o comando chgrp. Exemplo:
gzip
gzip teste.txt → gera arquivo teste.txt.gz
gzip –l teste.txt.gz → lista informações sobre o arquivo compactado
gunzip teste.txt.gz → recupera o arquivo original
compress
compress teste → gera arquivo teste.Z
uncompress teste.Z → recupera arquivo teste
Uma LAN pode ser caracterizada a partir de diversos fatores, como, por
exemplo, sua topologia e forma de codificação dos dados, como apresentado a seguir.
Topologia
Topologia em estrela
Nesta topologia todas as estações estão ligadas a um nó central, às vezes através
de um canal bidirecional ou então através de dois canais unidirecionais. A figura a
seguir ilustra esse tipo de topologia.
Topologia em anel
Esta topologia consiste de um laço fechado no qual cada nó está conectado
através de um dispositivo repetidor. A informação circula numa só direção no anel,
conforme a figura a seguir.
A estação que quiser transmitir deve esperar sua vez e então introduzir a
mensagem ao anel, na forma de um pacote que possui, entre outras informações, o
endereço fonte e destino da mensagem. Quando o pacote alcança seu destino, os dados
são copiados em um buffer auxiliar local e o pacote prossegue através do anel até fazer
toda a volta e chegar novamente na estação origem, que é responsável por tirá-lo de
circulação.
Topologia em barra
Em uma topologia em barra, aquilo que é transmitido por uma estação através do
barramento (ou Bus) é recebido por todos os outros nós simultaneamente,
configurando, dessa forma, um canal broadcast. A figura a seguir ilustra a topologia em
barra.
O meio de transmissão é bidirecional, pois as mensagens partem do nó gerador
em direção ao terminador do cabo, e só um nó deve transmitir por vez, pois se não
ocorrem colisões e os dados são perdidos.
Topologias híbridas
Se numa topologia estrela o nó central ficar sobrecarregado, é possível fazer uma
interligação do nó central com outro nó central, levando parte das estações para o
outro nó, formando uma outra topologia denominada estrela-estrela.
Existem equipamentos no mercado atual que permitem fazer a interconexão entre
quaisquer tipos de topologias. Por exemplo, existem hubs que possuem várias
entradas para estações na topologia estrela e um conector para cabo coaxial (topologia
barra).
Um problema que teve que ser superado para a existência das redes locais foi a
comunicação entre várias máquinas através de um mesmo meio físico (canal
broadcast), sendo que as mensagens deveriam chegar na estação destino e não
deveriam interferir nas aplicações que estivessem rodando nas outras estações.
O protocolo mais utilizado atualmente que resolve esse problema é o CSMA/CD
(Carrier Sense Multiple Access with Collision Detection), que é largamente utilizado
em redes locais, como, por exemplo, a Ethernet.
O funcionamento desse protocolo é simples, e pode ser resumido na sequência
abaixo:
A estação detecta colisão comparando o dado que ela está enviando com o dado
que passa pelo barramento. Caso seja diferente, é sinal de que aconteceu uma colisão.
O modelo OSI é dividido em sete níveis, onde cada um deles possui uma função
específica no processo de comunicação entre dois sistemas abertos. A figura abaixo
mostra os sete níveis do modelo OSI, iniciando pelo nível mais próximo ao meio físico
e terminando no nível mais próximo do usuário. Pode-se ver pela figura que cada nível
possui um ou mais protocolos que realizam as funções específicas daquele nível, e
esses protocolos são compatíveis entre as máquinas que estão se comunicando.
Figura 31: Os sete níveis do modelo OSI.
Entre cada nível existe uma interface responsável por permitir que dois níveis
quaisquer troquem informações. A interface também define quais primitivas,
operações e serviços o nível inferior oferece ao imediatamente superior.
Cada nível é independente entre si e executa somente suas funções, sem se
preocupar com as funções dos outros níveis.
Os principais equipamentos que fazem a interconexão entre segmentos de rede,
alguns modificando os protocolos de rede para manter a compatibilidade com o outro
segmento, são os repetidores, as pontes, os switches, os roteadores e os gateways,
que serão analisados a seguir.
Repetidores
Repetidores são dispositivos que amplificam sinais elétricos, sem dar tratamento
algum à informação que passa através dele. Sua necessidade surge quando a potência
do sinal não é suficiente para fornecer a corrente necessária por toda a extensão do
cabo.
Por exemplo, a distância máxima nas redes Ethernet (com cabo coaxial grosso) é
de 2.500 m, mas os chips dos tranceivers só têm potência para 500 m. Uma das
soluções é utilizar repetidores para poder ampliar a distância.
Pontes (Bridges)
Pontes são dispositivos que operam no nível de enlace (nível 2) do modelo OSI,
portanto, uma ponte pode interligar duas redes que utilizem protocolos de nível de
enlace diferentes, como, por exemplo, Ethernet e Token Ring, ou Token Ring e FDDI.
Switches
Roteadores
Topologia
Velocidade
O meio físico utilizado pelas redes Ethernet pode ser o cabo coaxial, o par
trançado ou ainda outros tipos alternativos, como a rede via ondas de rádio.
Dois tipos de cabos coaxiais são muito comuns:
Endereçamento TCP/IP
Além de números IP , cada máquina na internet está associada com um nome que
a distingue das outras. Esse nome é composto de caracteres separados por ponto,
como polaris.inf.ufrgs.br, formando o Fully Quallfied Domain Name (FQDN ) de cada
máquina. Neste caso, polaris é o nome da máquina e inf.ufrgs.br é o domínio ao qual
esta máquina pertence. Os caracteres após o último ponto (br no exemplo anterior),
indicam o tipo da organização. Existem vários tipos que diferenciam as entidades entre
si, e entre eles pode-se citar:
Reitor
Pe. Marcelo Fernandes de Aquino, SJ
Vice-reitor
Pe. José Ivo Follmann, SJ
E DITORA UNISINOS
Diretor
Pe. Pedro Gilberto Gomes, SJ
Telef.: 51.35908239
Fax: 51.35908238
editora@unisinos.br
© do autor, 2010
CDD 004
CDU 004
Editor
Carlos Alberto Gianotti
Revisão
Renato Deitos
Editoração
Paulo Furasté Campos
Capa
Isabel Carballo
A reprodução, ainda que parcial, por qualquer meio, das páginas que
compõem este livro, para uso não individual, mesmo para fins
didáticos, sem autorização escrita do editor, é ilícita
e constitui uma contrafação danosa à cultura.
Foi feito o depósito legal.
Sobre o autor
ERNESTO LINDSTAEDT é Mestre em Ciências da Computação pelo Curso de Pós-graduação em
Ciências da Computação – Universidade Federal do Rio Grande do Sul (P GCC–UFRGS) em 1995;
bacharel em Informática pela Pontifícia Universidade Católica do Rio Grande do Sul – P UC/RS em
1990; professor da Universidade do Vale do Rio dos Sinos (UNISINOS) desde julho de 1994;
atualmente é professor adjunto (P JI); professor da Pontifícia Universidade Católica do Rio Grande do
Sul de agosto de 1997 a janeiro de 2000.