Evolução e Arquitetura de Computadores 3 Sumário pág. 1. EVOLUÇÃO E ARQUITETURAS DOS COMPUTADORES ....................................................................... 9 1.1- Evolução dos computadores ............................................................................................................................................ 9 1.1.1- Computadores eletrônicos – 1ª Geração .................................................................................................................. 9 1.1.2 - Computadores transistorizados – 2ª Geração........................................................................................................ 11 1.1.3 - Computadores com circuitos integrados – 3ª Geração ...................................................................................... 12 1.1.4 - Últimas gerações .............................................................................................................................................................. 12 1.2 -Arquiteturas de computadores ....................................................................................................................................... 13 1.2.1 - Máquinas von Neumann ............................................................................................................................................... 13 2. A Unidade Central de Processamento - CPU....................................................................................... 15 2.1 - Estrutura e funcionamento da CPU............................................................................................................................... 15 2.2 - Evolução da CPU .................................................................................................................................................................. 17 2.3 - Coprocessador aritmético e memória cache ............................................................................................................. 19 2.4 - Modo Real x Modo Protegido ......................................................................................................................................... 19 2.4.1 Memória Virtual ................................................................................................................................................................... 20 2.4.2 - Multitarefa........................................................................................................................................................................... 21 2.4.3 -Memória Protegida ........................................................................................................................................................... 21 2.5 - Clock ......................................................................................................................................................................................... 21 2.6 - Pipeline de instruções ........................................................................................................................................................ 22 2.7 - Arquiteturas CISC e RISC ................................................................................................................................................... 25 3. Memórias............................................................................................................................................... 27 3.1- Memórias primárias ............................................................................................................................................................. 29 3.1.1 - Memória RAM .................................................................................................................................................................... 29 3.1.2 - Memória cache .................................................................................................................................................................. 30 3.1.3 - Memória ROM ................................................................................................................................................................... 31 3.1.4 - Memória de con guração CMOS................................................................................................................................ 32 3.1.5 - Registradores ..................................................................................................................................................................... 33 3.2 - Memórias secundárias ....................................................................................................................................................... 33 3.1.2 - Disco rígido......................................................................................................................................................................... 33 3.2.2 - Disquetes ............................................................................................................................................................................ 36 3.2.3 - Fita magnética ................................................................................................................................................................... 37 3.2.4 - Discos óticos....................................................................................................................................................................... 38 3.2.5 - Pen drives ............................................................................................................................................................................ 38 3.2.6 - Cartões de memória ........................................................................................................................................................ 39 4. Periféricos do computador .................................................................................................................. 40 4.1 - Dispositivos de entrada ..................................................................................................................................................... 40 4.1.1 - Teclado ................................................................................................................................................................................. 40 4.1.2 - Mouse ................................................................................................................................................................................... 40 4.1.3 - Scanner ............................................................................................................................................................................... 41 ....5 ...........................................................5 .......................3 ....................................................................................................................Representação de Números Inteiros ................... Sistemas numéricos ......................... 59 6..............Portas seriais e paralelas ....Divisão em binário .......................4....................................2.....................................................................................Placa – Mãe ......2......................................Portas PS/2 .......................................1........................................2 .....2..... 54 6.................4 . 47 5..................................2......................................................................... 54 62......................3 ...........Hexadecimal – Binário .................................... 52 6............2 ......2.Decimal-binário ..............Adição em binário ..........................................1 ...................................................................5 .............................................................3 ........................................Sistema numérico hexadecimal ...................................Decimal ...................................................................6 ...................................................... 41 4.........................Hexadecimal ...................................................1................Speakers. 54 6...................................................................Microfone ...........................................3............................................................................................................................... 43 4..........1 .......................................... 41 4............................................2.....................................................................................................Subtração em binário ........................................................................................................................... 47 5.....................................1 . 41 4................................Hexadecimal.................................................................................................................................... 48 5....................................1..........................................................................................................................................1 ...................................................1............................. 50 5..............................................Binário ............Conversão de bases .........................................2................................................... 46 5............................................................................ 46 5.........4 .......................................................................................4 ...........................................2..................Multiplicação em binário ..........................................................Barramento ISA ..............2 ..............4 ...........2 ..................................4 ................................................... 57 6.......................4 .................... 44 5. 42 4.........................4...............................................................................................................1....... 44 5........ 50 5............................Barramento USB...............................................2 ................................................................Chipset ..................................................2..3 Cooler ...Barramento Firewire ..............................................Comunicação com transmissão sem o...............................................Fonte de Alimentação ..........Negação em complemento de dois .........Barramentos ...... 64 ......................................................................................2.............................................Barramento PCI .........................................1..................................................................................................................................................................4 ......4........... Outros componentes do computador ........................Leitor Ótico ................2.................Dispositivos de saída ............. 63 6................................................................................... 63 6.....1..................3 .............................Monitor de Vídeo ............Portas de comunicação ...........................................1 ...................... 48 5................................ 63 6......... 62 6.2 .........Sistema numérico binário.....6 .................................1 ..................................4............................2 ....5 ....................... 50 5.............................................................................................................................6 .................................................................................Sistema numérico decimal ................................................................... 59 6.......................................2 ...........................Qualquer base para a decimal .......................................................................2........................................................................................................................... 55 6............................. 45 5...................1.................................................................................................................................................Plotters .................................... 58 6................................................................................................................................................................................1... 63 6.......................................................................................................................................................................................................................... 49 5..............................Barramento AGP ............................................................................... 49 5........................... 46 5........3 ..................................4.......................................4............................................................................. 61 6....................................................................................................................................................................................... 42 4......................................................................................................Impressoras ........................................ 43 5.....................5 ................................Slots de expansão e adaptadores........................... 64 6................................. Nas subseções seguintes serão apresentadas as características e computadores que marcaram as principais gerações de computadores. 2 Computação paralela é uma forma de computação em que vários cálculos são realizados simultaneamente. operando sob o princípio de que grandes problemas geralmente podem ser divididos em problemas menores. contendo eletrodos e grades metálicas. desenvolvido na Universidade da Pensilvânia entre 1943 e 1946 foi o primeiro computador eletrônico de propósito geral. Essa máquina era muito mais rápida 1 Técnica de hardware na qual o ciclo de busca-decodi cação-execução de instruções é dividido em etapas processadas simultaneamente. principalmente. O Laboratório de Pesquisas Balísticas do Exército Americano. Também serão estudadas as arquiteturas que serviram de base para dá origem a maioria das arquiteturas dos computadores atuais. resolviam as equações de balísticas. 1. de acordo com a tecnologia básica de hardware empregada. ocupava o espaço de aproximadamente 140 metros quadrados. uma vez que a próxima instrução a ser executada está normalmente armazenada dentro da CPU e não precisa ser buscada da memória. O Laboratório empregava mais de 200 pessoas que.Evolução e Arquitetura de Computadores 5 1. É um dispositivo que conduz corrente elétrica em um só sentido . 1. As válvulas transformam sinais elétricos em zeros e uns. O projeto foi uma resposta às necessidades dos Estados Unidos diante da guerra. consequentemente. continha mais de 18 mil válvulas3 e apresentava um consumo de 140 quilowatts de energia elétrica. J. criando um ambiente de vácuo. EVOLUÇÃO E ARQUITETURAS DOS COMPUTADORES Este capítulo mostra um breve histórico da evolução dos computadores. and Computer). incluindo o uso intensivo de pipeline1 e de técnicas de execução paralelas de instruções2. normalmente muito mais lenta que a CPU. Pesava cerca de 30 toneladas. Essas instruções são colocadas em uma la de memória (dentro da CPU) onde aguardam o momento de serem executadas. desenvolvido por John W. Cada nova geração é caracterizada por computadores com maior velocidade. pelo aumento da capacidade de memória e pelo aumento da capacidade e da velocidade dos dispositivos de entrada e saída (E/S). Presper Eckert e equipe. os ganhos reais de velocidade obtidos nos últimos anos são devido. que então são resolvidos concorrentemente (em paralelo). Analyzer. Entretanto.1. A preparação das tabelas para uma única arma consumia várias horas de trabalho de uma pessoa. o aumento da velocidade. Um dos fatores responsáveis pelo grande aumento da velocidade dos processadores é a diminuição do tamanho dos componentes dos microprocessadores.1. pela diminuição do tamanho dos componentes. É comum classi car os computadores em geração. isso acarreta a redução da distância entre os componentes e. utilizando calculadoras de mesa. até mesmo dias. Sem elas as novas armas de artilharia seriam inúteis. maior capacidade de memória e menor tamanho que os computadores da geração anterior. Mauchly.1. Esse computador. órgão responsável por desenvolver tabelas de trajetória e alcance para as novas armas.Evolução dos computadores A evolução dos computadores tem sido caracterizada pelo aumento da velocidade dos processadores. Integrator.Computadores eletrônicos – 1ª Geração Essa geração é caracterizada pelo uso da tecnologia a válvula O Projeto ENIAC (Computador e integrador Numérico Eletrônico – Electronic Numerator. cuja nalidade é controlar o uxo de elétrons. Essa técnica é utilizada para acelerar a velocidade de operação da CPU. vinha encontrando di culdades em obter essas tabelas com precisão e tempo hábil. a mudanças na organização do processador. 3 Válvula é um tubo de vidro do qual foi praticamente tirado todo o gás. A principal desvantagem do ENIAC era a programação manual através do ligamento e desligamento de chaves e conexão e desconexão de cabos. exclusivamente. apresentavam duas grandes limitações: baixa capacidade de memória e longo tempo de programação. Os computadores eletrônicos. Figura 1. o ENIAC (Figura 1. von Neumann. entre outros. Atribui-se normalmente a autoria do conceito de programa armazenado a von Neumann. Embora o EDVAC tenha sido concluído apenas em 1952. o computador poderia obter as instruções diretamente. cada um dos quais capazes de armazenar um número decimal de 10 dígitos. trabalhando em projetos mais modestos. com cerca de 4000 válvulas. com aulas por Eckert. Assim. Dados podiam ser inseridos através de cartões perfurados. o que exigia dias de trabalho. juntamente com os dados. e no verão daquele mesmo ano foi oferecido o curso Theory and Techniques for Design of Electronic Computers.1) foi revelado para o público. 10000 diodos a cristal. a qual era utilizada também para a realização das operações aritméticas. ou seja. algumas sugestões sobre o conceito de programa armazenado foram apresentadas durante a escola de verão do ENIAC. Mauchly. O motivo é que von Neumann escreveu um relatório de 101 páginas sobre o projeto EDVAC. apesar de representar grande avanço em relação a seus similares eletromecânicos. A construção do EDVAC foi concluída em 1952. viessem a construir computadores com programa . de modo que fosse armazenado na memória. A máquina operava a 100 quilohertzs. associada ao projeto EDVAC (Computador Variável Discreto Eletrônico – Eletronic Discrete Variable Automatic Computer). que também eram utilizados para saída. em junho de 1945. Em Fevereiro de 1946. a partir da memória. onde o conceito é formalmente descrito pela primeira vez. sendo capaz de executar 5 mil adições por segundo. Vários novos projetos surgiram a partir desse curso. O marco para quebrar essa barreira foi a concepção do conceito de programa armazenado. e um programa poderia ser carregado ou modi cado simplesmente atribuindo valores a posições de memória. A memória consistia em 20 acumuladores. e Aiken. a representação dos números era feita na base decimal.O ENIAC (preenchia esta sala) O ENIAC era uma máquina decimal e não uma máquina binária. Stibitz. O processo de programação poderia ser extremamente facilitado se o programa pudesse ser representado de maneira adequada. um sucessor do ENIAC com “ampla” capacidade de memória e que utilizava aritmética binária. Isso permitiu que alguns participantes dessa escola. e 1024 palavras de 44 bits em memória com uma velocidade de relógio de 1 Mega Hertz.1 .6 Evolução e Arquitetura de Computadores que qualquer computador eletromecânico. Newman e F. O transistor é menor. anunciado em 1953. da Universidade de Cambridge (Inglaterra). O Whirlwind tornou-se a base para projetos de minicomputadores. computadores totalmente transistorizados tornaram-se comercialmente disponíveis. A série IBM7000 marcou a entrada da IBM no mercado de computadores transistorizados. 1962). também pode ser utilizado para a construção de computadores. operacional em Setembro de 1949. projetado como o primeiro computador para aplicações temporeal. As funções de um Sistema Operacional de primeira geração evoluíram da necessidade de liberar o programador dos aspectos físicos da máquina. e iniciou uma revolução na indústria eletrônica nos anos 50. mais barato e dissipa menos calor do que a válvula e. Sem sistema operacional muito tempo era perdido entre o término de uma tarefa e o início de outra. . apenas no nal da década de 50.C. Os computadores dessa geração tornaram-se con áveis o su ciente para serem fabricados e vendidos para clientes com a expectativa de que continuariam a funcionar por tempo su ciente para realizar algum trabalho útil. entrega no início de 1960). voltado para aplicações cientí cas. EDSAC (Electronic Delay Storage Automatic Calculator).Williams. IBM 701. Essas máquinas eram guardadas em salas especiais com ar condicionado. Memória virtual foi introduzida no sistema Atlas (Inglaterra. Somente grandes corporações ou importantes órgãos do governo ou universidades podiam arcar com seu preço (na casa dos milhões de dólares).2 . Essa máquina foi a base para o modelo IBM 1401 (transistorizado. O transistor foi desenvolvido no Bell Labs em 1947. Whirlwind. da Remington Rand Co. Tais máquinas incluem: • • • • • • • Manchester Baby Machine. UNIVAC (Universal Automatic Computer). BINAC (Binary Automatic Computer). o FORTRAN. por Maurice Wilkes. 1. Uma das características inovadoras nesses produtos era a utilização de processadores de entrada e saída (I/O Processors).Computadores transistorizados – 2ª Geração A primeira mudança nos computadores veio com a substituição da válvula pelo transistor. de junho de 1948. e o conceito de sistemas de computadores. O desenvolvimento de várias dessas máquinas contribuiu para a organização do sistema que hoje estão presentes em muitos computadores. foi o primeiro computador eletrônico da IBM (dezembro 1952). cápsula de vidro e vácuo. do MIT por Jay Forrester. (que incorporou a EMCC). da Eckert-Mauchly Computer Corporation (EMCC). uma tarefa detinha todo o controle da máquina. da Universidade de Manchester (Inglaterra). anúncio em outubro de 1959. Entretanto. que requer o uso de os. o transistor é um dispositivo de estado sólido feito de silício. placas de metal.Evolução e Arquitetura de Computadores 7 armazenado antes da conclusão do EDVAC. Ao contrário da válvula. linguagens de programação de alto nível. o conceito de uma família de sistemas com periféricos compatíveis foi introduzido com o IBM System360 (1964).1. por M. Quando em execução. de maio de 1949. IBM 650 Magnetic Drum Computer. assim como uma válvula. com a primeira unidade operacional em março de 1951. apresentado como o modelo barato da IBM. As características genéricas destes primeiros computadores transistorizados incluíam memórias a núcleo de ferrite e tambores magnéticos. 8 Evolução e Arquitetura de Computadores O uso de transistores criou a segunda geração de computadores. 1.1.3 - Computadores com circuitos integrados – 3ª Geração Durante a década de 50 e início dos anos 60, os equipamentos eletrônicos eram compostos basicamente de componentes discretos – transistores, resistores, capacitores e assim por diante. Esses componentes eram fabricados separadamente, encapsulados em seus próprios recipientes e soldados ou ligados com os, por meio de uma técnica conhecida como wire-up, às placas de circuito, que eram então instaladas nos computadores, osciloscópios e outros equipamentos eletrônicos. Quando um dispositivo eletrônico requeria um transistor, um pequeno tubo de metal com uma peça de silício tinha de ser soldado a uma placa de circuito. O processo completo de fabricação, desde o transistor até a placa de circuito era caro e incômodo. Isso começava a criar problemas na indústria de computadores. Os computadores do início da segunda geração continham cerca de 10 mil transistores. Esse número cresceu até centenas de milhares, tornando cada vez mais difícil a fabricação de máquinas novas, mais poderosas. Em 1958, foi desenvolvida uma nova técnica que revolucionou os equipamentos eletrônicos e iniciou a era da microeletrônica: a invenção do circuito integrado. Esse circuito caracteriza a terceira geração de computadores. Por volta de 1965, a IBM anunciou o computador IBM 360, construído nos USA, totalmente transistorizado e tinha uma capacidade de memória base de 32K bytes. O IBM 360 era uma série de máquinas compatíveis ao nível de software. Como todas as máquinas tinham a mesma arquitetura e conjunto de instruções, programas escritos para uma máquina podiam executar em todas as outras (pelo menos na teoria). A memória era construída com toros de ferrite (óxido de ferro). É o primeiro computador IBM a utilizar 8 bits para codi cação de caracteres e a palavra byte assume então o signi cado que ainda hoje tem. Com 8 bit era possível codi car 256 estados diferentes o que era su ciente para a codi cação dos 10 algarismos, 52 letras (maiúsculas e minúscula) do alfabeto, o espaço, 27 símbolos e 166 caracteres especiais. É o primeiro computador IBM que podia ser comandado a partir da digitação de caracteres numa máquina de escrever. Ao IBM 360 podiam ser acoplados leitores/perfuradores de cartões de 80 colunas, unidades de ta magnética, e uma impressora de caracteres que dispunha de uma cadeia metálica. A década de 1970 foi marcada pela utilização de circuitos integrados em larga escala; pelo minicomputador, com extenso uso de circuitos em chips; pelos dispositivos de memória dinâmica de 1 Kbit e 4 Kbit (1974) e pelos microprocessadores Intel 8086 (1978), de 16 bits e Motorola 68000 (1979), de 16/32 bits. Algumas funções especí cas, como unidades de gerência de memória (MMU) e co-processadores aritméticos, passaram também a ser implementados em hardware. Em 1971 a IBM lança o “disco exível” um disco plástico de oito polegadas recoberto com óxido de ferro. Niklaus Wirth cria, em 1971, uma linguagem simbólica, o PASCAL tendo em vista o ensino das técnicas de programação e dá origem à técnica de Programação Estruturada. Basic foi uma linguagem originalmente criada para o aprendizado e teve seu uso bastante reduzido já na década de 70. 1.1.4 - Últimas gerações A partir da terceira geração de computadores, existe um menor consenso sobre a de nição das demais gerações de computadores. Com a introdução de integração em grande escala (Large-Scale Integration - LSI), mais de mil componentes podem ser colocados em uma única pastilha de circuito integrado. A integração em escala muito grande (Very-Large-Scale Integration - VLSI) atingiu mais de 10 mil componentes por pastilha, e as pastilhas VLSI atuais podem conter mais de 100 mil componentes. Com o rápido avanço da tecnologia, a introdução signi cativa de novos produtos e a importância do Evolução e Arquitetura de Computadores 9 software e das comunicações, tanto quanto do hardware, a classi cação em gerações torna-se menos clara e menos signi cativa. Pode-se dizer que a aplicação comercial dos novos desenvolvimentos representou uma grande mudança no início dos anos 70 e que os resultados dessas mudanças ainda estão sendo sentidos. Em 1984, a companhia Apple lançou uma máquina que introduziria novamente uma revolução: o Macintosh. Este era o sucessor de um modelo chamado “Lisa” (1º computador com interface totalmente grá ca)– mas que não teve aceitação devido seus custo e sua escassa capacidade - introduzia pela primeira vez o conceito de interface grá ca, a analogia de um escritório e um novo periférico: o mouse. 1.2 -Arquiteturas de computadores Apesar da existência de uma grande diversidade em termos de arquiteturas de computador, é possível enumerar num ponto de vista mais genérico, os componentes básicos desta classe de equipamentos. A Figura 1.2 apresenta um esquema de um computador, destacando os elementos que o compõem. Apesar da grande evolução ocorrida na área de informática desde o aparecimento dos primeiros computadores, o esquema apresentado na gura pode ser utilizado tanto para descrever um sistema computacional atual como as máquinas de John Von Neuman. Figura 1.2- Organização básica de um computador No projeto de sistemas computacionais os principais componentes considerados são: processadores, memórias, dispositivos de entrada e saída, e meios de interconexão. Processadores: controlam a operação do computador e desempenham funções de processamento de dados. Memórias: armazenam dados e são divididas em memória principal e memória secundária. Dispositivos de entrada e saída (E/S): transferem dados entre o computador e o ambiente externo. Em geral, são lentos quando comparados com o processador. Meios de interconexão: mecanismos que estabelecem a comunicação entre a CPU, memória principal e dispositivos E/S. Um problema crítico na utilização dos meios de interconexão é a contenção, a disputa pelo uso simultâneo de recursos compartilhados. 1.2.1 - Máquinas von Neumann Johann von Neumann, matemático húngaro, e seus colegas começaram um projeto de programa armazenado, conhecido como IAS. O IAS, concluído em 1952, constitui os princípios de funcionamento de todos os computadores de propósito geral subsequentes. A característica de máquinas von Neumann é a composição do sistema a partir de três subsistemas básicos: CPU, memória principal e sistema de entrada e saída. 10 Evolução e Arquitetura de Computadores A CPU (unidade central de processamento), por sua vez, tem três blocos principais: unidade de controle (UC), unidade lógico-aritmética (ALU) e registradores, incluindo-se aí um registrador contador de programa (PC) que indica a posição da instrução a executar. São características das máquinas von Neumann a utilização do conceito de programa armazenado, a execução seqüencial de instruções e a existência de um caminho único entre memória e unidade de controle (Figura 1.3). Figura 1.3- Arquitetura de máquinas von Neumann. Durante sua operação, a execução de um programa é uma seqüência de ciclos de máquina von Neumann, compostos 2 subciclos: 1. Busca da instrução (fetch): transfere instrução da posição de memória apontada por PC para a CPU. 2. Execução da instrução: a unidade de controle decodi ca a instrução e gerencia os passos para sua execução pela ALU. O computador IAS tinha um total de 21 instruções que podem ser agrupadas como a seguir: • • Transferência de dados: os dados são transferidos entre a memória e os registradores da ULA ou entre dois registradores da ULA. Desvio incondicional: normalmente a unidade de controle executa as instruções na sequência em que se encontram na memória. Essa sequencia de instruções pode ser alterada por uma instrução de desvio. Isto é usado para executar sequências de instruções repetidamente. Desvio condicional: o desvio é efetuado dependendo do teste de uma condição, o que permite a introdução de pontos de decisão. Aritmética: operações executadas pela ULA. Alteração de endereço: possibilita calcular endereços, utilizando a ULA, para então inseri-los em instruções armazenadas na memória. Isto permite ao programa uma considerável exibilidade de endereçamento. • • • exemplares como o Pentium e o Power PC entre outros menos populares. A UNIDADE CENTRAL DE PROCESSAMENTO CPU 2. Processamento de dados: a execução de uma instrução pode requerer efetuar uma operação aritmética ou lógica sobre os dados. denominado a partir de então de microprocessador. • As Instruções e os dados ocupam o mesmo endereçamento de memória. com o aparecimento do circuito integrado. mas nem por isso menos poderosos. O mais correto é chamá-lo mesmo de gabinete. Escrita de dados: os resultados da execução podem requerer escrever dados na memória ou em um módulo de E/S. nome até hoje utilizado e que incorpora. as CPUs puderam ser implementadas completamente num chip. as CPUs eram implementadas em circuitos de grandes dimensões. Para entender a organização da CPU. seja ele em formato vertical ou horizontal. . para designar o componente ou o conjunto de componentes do computador responsável pela execução das instruções dos programas. Nas máquinas de primeira e segunda geração. Busca de dados: a execução de uma instrução pode requerer leitura de dados da memória ou de um módulo de E/S.Evolução e Arquitetura de Computadores 11 Problemas com a Arquitetura de Von Neumann: • Há apenas um barramento de dados e um de endereço. A partir dos anos 70.1 . 2. • As Instruções e os dados trafegam pelo mesmo barramento (barramento de Dados). devemos considerar as ações que ela deve executar: Busca de instrução: a CPU lê uma instrução da memória. utilizando milhares de válvulas ou transistores.Estrutura e funcionamento da CPU Um equívoco ocorre ao chamar o gabinete do microcomputador. Interpretação de instrução: a instrução é decodi cada para determinar a ação requerida. em sua família. de CPU. A sigla CPU vem do inglês Central Prossessing Unit – Unidade Central de Processamento. • • . para as operações de movimentação de dados e operações lógicas e aritméticas. O acumulador é um dos principais elementos que de nem o tamanho da palavra do computador . Quando o computador roda um programa. a CPU necessita armazenar alguns dados temporariamente.Estrutura interna da CPU. por exemplo. ele procura os comandos que deve executar no conjunto de instruções da CPU e executa-os na ordem indicada. E. ou seja. pela transferência de dados e instruções para dentro e para fora da CPU. e destino dos resultados das operações. sendo em geral fonte de um dos operandos. é uma lista de todas as operações que a CPU é capaz de executar. Em outras palavras.). é o principal registrador dentro de um processador. O conjunto de instruções. Unidade de Controle (UC) a responsável pela interpretação das instruções de máquina a serem executadas pelo computador. etc. a CPU necessita de uma pequena área de armazenamento que é constituída de um conjunto de posições de armazenamento denominadas registradores. • • Os registradores podem ser: • De propósito geral: utilizado.1): • Unidade Lógica e Aritmética ou ALU (Aritmethic and Logic Unit). garantindo a correta execução dos programas e a utilização dos dados corretos nas operações que as manipulam. além de participar das operações de entrada e saída de dados. A UC contém as instruções da CPU para executar comandos. encontra-se uma divisão clássica de sua estrutura interna considerando três grandes unidades (como pode ser visualizado na Figura 2. que assume todas as tarefas relacionadas às operações lógicas (Ou. Cada instrução é acompanhada de um microcódigo – instruções bem básicas que dizem à CPU como executar a instrução. embutido nos circuitos da UC. Especiais: são registradores com funções especí cas para determinados ns. enquanto uma instrução está sendo executada. Na maior parte dos estudos dos microprocessadores. subtrações. comandando todos os demais componentes de sua arquitetura. Registradores: para executar operações. Ela deve manter a posição de memória da última instrução. Esta unidade assume toda a tarefa de controle das ações a serem realizadas pelo computador. etc. participando da maioria das operações lógicas e aritméticas.o tamanho da palavra é igual ao tamanho do acumulador. a sincronização destas instruções. negação. para sabe aonde obter a próxima instrução e precisa também armazenar instruções e dados temporariamente. São exemplos de registradores especiais: Acumulador (ACC): localizado na UC.12 Evolução e Arquitetura de Computadores Figura 2.1. efetua o processamento de dados.) e aritméticas (adições. • • A Figura 2. limitando a performance ao desempenho do disco rígido.PC): é um registrador que armazena o endereço de memória do início da próxima instrução a ser executada.Evolução e Arquitetura de Computadores 13 • • O Registrador de instrução (IR): contém a última instrução buscada. por exemplo. o sistema operacional será obrigado a usar memória virtual. Se o micro tiver pouca memória RAM. Esse elemento é necessário para transferir dados entre os vários registradores e a ULA. que o desempenho da placa de vídeo 3D. o desempenho cará limitado ao desempenho da memória RAM. A gura mostra ainda os elementos básicos típicos de uma ULA. mas muito mal em outras. 2. conectados por caminhos de dados. em um carro. cada processador acaba saindo-se bem em algumas aplicações. Quando vamos comprar um processador. Com o avanço cada vez mais rápido da tecnologia. Tenha em mente que o computador é um conjunto. apesar de tudo. existe uma pequena coleção de elementos importantes (computador: CPU. simplesmente aumentar a quantidade de memória RAM. e várias empresas disputando o mercado. O Registrador de endereçamento à memória (MAR): contém o endereço de uma posição de memória. a primeira coisa que perguntamos é qual sua frequência de operação. que nem sempre um processador com uma velocidade de operação mais alta é mais rápido . pois impede que o conjunto manifeste todo o seu potencial. ULA. uma vez que esta última apenas opera sobre dados localizados na memória interna da CPU. Na verdade. frequência também chamada de clock. que é centenas de vezes mais lento que ela. os projetistas vem sendo obrigados a desenvolver projetos cada vez mais ousados a m de produzir os processadores com o melhor desempenho. operação que custa relativamente pouco. Como estamos falando de um conjunto. E/S. Assim como vemos em outras situações. por exemplo. já que é ele quem processa quase todas as informações. o que inclui um elemento denominado barramento interno da CPU. registradores). o processador ainda é o componente básico de qualquer computador. Acontece. onde um simples pneu furado pode deixar o carro parado na estrada. apenas um componente que apresente um baixo desempenho será su ciente para colocar tudo a perder. memória.1 ilustra os caminhos de transferência de dados e sinais de controle. o desempenho do processador pode ser menos importante que a quantidade de memória RAM. Mas. medida em Megahertz (MHz) ou milhões de ciclos por segundo. ou até mesmo que o desempenho do disco rígido. CPU: unidade de controle. já que com projetos tão diferentes.Evolução da CPU Apesar de o processador ser o componente mais importante do micro. dependendo da aplicação à qual o micro se destina. Note a semelhança entre a estrutura interna do computador como um todo e a estrutura interna da CPU.2 . Caso o micro não possua memória cache. Em ambos os casos. Às vezes. ele não é necessariamente o maior responsável pelo desempenho. mas também pode trazer armadilhas. cada componente depende dos demais para mostrar o seu potencial. Dizemos neste caso. como fazíamos na época do 486. Registrador de armazenamento temporário de dados (MBR): contém uma palavra de dados a ser escrita na memória ou a palavra lida mais recentemente. Não dá para julgar o desempenho do processador apenas pela frequência de operação. é capaz de multiplicar a velocidade do micro. que é muito mais lenta que o processador e por aí vai. que o componente de baixo desempenho é um gargalo. O Contador do Programa: (“Program Counter” . Dizemos que um micro é tão rápido quanto seu componente mais lento. Isso é excelente para nós. ao lado de um Pentium também de 100 MHz. Existem muitos tipos de microprocessadores no mercado. enquanto hoje fala-se em microprocessadores com clocks de GHz. Os microprocessadores mais recentes são capazes de manipular palavras entre 32 bits (caso dos 486) e 64 bits (Pentium e Power PC). no que diz respeito às operações aritméticas. o que cada processador é capaz de fazer em cada ciclo já é outra história.2 . Pentium 4 (Socket 423). Apesar da frequência de operação ser a mesma. As primeiras CPUs integradas num único chip. o 486 perderia feio em desempenho.2 ilustra exemplos de microprocessadores. lembrando que o sistema de numeração adotado nas arquiteturas de computadores é o binário. que pode assumir os valores 0 ou 1. sendo que as demais operações tinham de ser implementadas através de seqüências destas operações básicas. Na prática. os primeiros processadores suportavam apenas operações de adição e subtração. Athlon. A velocidade de cálculo está diretamente relacionada com a freqüência do relógio que pilota o circuito da CPU como um todo. Imagine um processador 486 de 100 MHz. Os processadores suportando um conjunto mais complexo de instruções surgiram graças à adoção da tecnologia CISC (Complex Instruction Set Computer). maior é o seu potencial de cálculo e maior a precisão das operações realizadas. Ainda relacionada com a ULA.14 Evolução e Arquitetura de Computadores do que outro que opera a uma frequência um pouco mais baixa. Quanto maior o tamanho da palavra manipulada pelo microprocessador. Embora não seja um aspecto visível ou perceptível internamente. Quantidade operações que ele suporta Um parâmetro importante é o tamanho da palavra processada pela unidade lógica e aritmética. como por exemplo. Figura 2. Pentium 4(Socket 478). O microprocessador Intel 4004 era movido por um clock de freqüência igual a 108 KHz. é importante destacar que o aumento do potencial de cálculo de um computador só foi incrementado devido à evolução da microeletrônica que tem oferecido técnicas de integração capazes de encapsular uma quantidade cada vez maior de transistores por unidade de área. Isto acontece devido a diferenças na arquitetura dos processadores e também no coprocessador aritmético e cache. o qual tem como unidade básica de informação o bit.Processadores: Pentium III. podendo-se encontrar grandes variações tanto no custo como no desempenho de cada um. Velocidade. A Figura 2. o Pentium seria pelo menos 2 vezes mais rápido. As principais diferenças entre os tipos de microprocessadores estão relacionadas ao: • • • Tamanho da palavra. é possível destacar a quantidade de operações que ela suporta. Os primeiros processadores suportavam um conjunto relativamente modesto de operações lógicas e aritméticas. Em particular. A frequência de operação de um processador indica apenas quantos ciclos de processamentos são realizados por segundo. . o 4004 fabricado pela Intel em 1971 manipulava palavras (dados e instruções) expressas por 4 dígitos binários. Atualmente. enquanto dos chips da linha Pentium abrigam cerca de 6 milhões de transistores. rodamos o MS-DOS e outros aplicativos de modo real mais antigos. Quando foram lançados os processadores 386. apesar dos manuais do programa dizer que ele precisa apenas de 500 ou 600 KB de memória e você ter instalado bem mais do que isso. chamados de memória convencional e memória estendida. começou a ser usada a memória cache.2. evitando na maioria das vezes que ele tenha que recorrer à comparativamente lenta memória RAM. enquanto no modo protegido rodamos o Windows e seus programas. e consequentemente os preços eram altíssimos. sua principal ferramenta de trabalho. já que a memória RAM é muito mais rápida do que o chip de memória ROM ou Flash onde ele é originalmente armaze- . e cache secundário. Se na época do 386 a velocidade das memórias já era um fator limitante. e é a área de memória usada pelos programas que operam em modo real. Para solucionar este problema. chegando ao ponto de em alguns casos o coprocessador custar mais caro que o processador principal. Enquanto os processadores tornaram-se quase 10 mil vezes mais rápidos desde o 8088 (o processador usado no XT). Com o aumento do número de aplicativos que necessitavam do coprocessador. pouco evoluiu em performance. e são reservados para armazenar uma cópia do BIOS. sendo que cada modelo de processador possuía um modelo equivalente de coprocessador. Até o 386. percebeu-se que as memórias não eram mais capazes de acompanhar o processador em velocidade. a memória RAM. Estas mensagens surgem por que estes programas rodam com o processador operando em modo real onde. podendo cair em até 95%!. você já se deparou com uma enigmática mensagem de falta de memória.Coprocessador aritmético e memória cache A função do coprocessador aritmético é justamente auxiliar o processador principal no cálculo de funções complexas. O desempenho do coprocessador é uma característica que varia muito entre os processadores atuais.1. Este primeiro Megabyte por sua vez. é subdividido em dois blocos. que ele demoraria muito para resolver sozinho. No modo real. ou cache L1 (level 1). o Intel 4004 possuía 23000 transistores integrados no mesmo chip. o desempenho do coprocessador determina o desempenho do micro em jogos e aplicativos grá cos em geral.Evolução e Arquitetura de Computadores 15 Só para que se tenha um parâmetro. alguma vez ao tentar rodar um programa antigo. justamente as aplicações onde os processadores atuais são mais exigidos. sempre que necessário. que passa a ser executado mais rapidamente. sua incorporação ao processador principal a partir do 486DX foi um passo natural.3 .Modo Real x Modo Protegido Todos os processadores atuais podem alternar entre o modo real e o modo protegido livremente. cada vez mais utilizadas. 2. o desempenho do sistema cará limitado à velocidade da memória. Os 384 Kbytes restantes são chamados de memória superior. perdendo muito em desempenho. Veja mais detalhes sobre memória cachê na seção 3. fazendo com que muitas vezes ele tivesse que car “esperando” os dados serem liberados pela memória RAM para poder concluir suas tarefas. São usados dois tipos de cache. barateando o conjunto. ou cache L2 (level 2). Com certeza. imagine o quanto este problema não atrapalharia o desempenho dos processadores que temos atualmente. Sem ela. chamados de cache primário. O problema nesta estratégia é que como poucos usuários equipavam seus micros com coprocessadores aritméticos. como o 8086. É como um matemático pro ssional que ajuda o processador a resolver os problemas mais complexos. um tipo ultra-rápido de memória que serve para armazenar os dados mais frequentemente usados pelo processador. o coprocessador era apenas um acessório que podia ser comprado à parte e instalado num encaixe apropriado da placa mãe. resolveu-se também o problema do custo de produção dos coprocessadores. ele é capaz de reconhecer apenas o primeiro Megabyte da memória RAM. a produção destes chips era baixa. principalmente em jogos. A memória convencional corresponde aos primeiros 640 Kbytes da memória. 2. Com isso.4 . acessados com mais frequência para memória RAM (ou memória cache. multitarefa. até que o espaço do disco rígido se esgote. este comando é dado durante o carregamento do sistema. que permite criar um arquivo temporário no disco rígido. No Windows 3.x. você reservasse pouco espaço para a memória virtual. logo a memória RAM do sistema se esgota.16 Evolução e Arquitetura de Computadores nado. que armazenaria os dados que não couberam na memória RAM. um total de quase 50 MB. chamado de Swap File. Quando o computador é ligado. ou sombra. seria criado um arquivo temporário de 18 MB no disco rígido. Um disco rígido razoável possui um tempo de acesso em torno de 10 milessegundos (milésimos de segundo) enquanto um módulo de memória PC-100 possui um tempo de acesso inferior a 10 nanossegundos (bilionésimos de segundo). editando os arquivos de inicialização do DOS. e serve para aumentar o desempenho geral do sistema. e deixando apenas arquivos . quantidade que podia ser con gurada livremente através do Painel de Controle. aumentando também a velocidade de operação destes periféricos. Por exemplo. só o Windows 2000 Professional. nem toda esta memória ca disponível. ou seja. já que parte dela é usada pelo MS-DOS e drivers de dispositivos de modo real. O modo protegido traz basicamente três novos recursos: memória virtual. o processador está operando em modo real. Apesar de existirem 640 Kbytes de memória convencional. É possível liberar mais memória convencional. que vai aumentando ou diminuindo de tamanho conforme a necessidade de memória. novamente temos um contraste marcante: 800 MB para o módulo de memória e de 5 a 20 MB (dependendo do modelo) para o disco rígido. O problema em usar memória virtual é que o disco rígido é centenas de vezes mais lento do que a memória RAM. Se você abrir o Word 97.1 Memória Virtual A capacidade de trabalhar com vários aplicativos ao mesmo tempo (multitarefa) é realmente muito útil. como placas de vídeo. Esta cópia do BIOS é chamada de “Shadow”. ou arquivo de troca. além de incorporar recursos como a multitarefa e a memória virtual em disco.x. A partir do Windows 95. Caso o micro em questão possua apenas 32 MB de memória. permitindo abrir quantos aplicativos forem necessários. Se você possuísse um disco de 800 MB. No caso do Windows. existe também uma administração mais racional dos recursos do sistema. junto com os serviços básicos ocupa cerca de 40 MB de memória.4. Em termos de taxa de transferência. Para corrigir este problema. A partir do Windows 95 este problema foi resolvido com a adoção de um arquivo de troca dinâmico. que funciona como uma extensão da memória RAM. É neste modo que usamos a interface grá ca do Windows e rodamos seus aplicativos. evitando o desperdício de espaço em disco que tínhamos no Windows 3. dependendo da importância do arquivo). e reservasse 200 para a memória virtual. Se por outro lado. pronta para ser usada por qualquer programa que opere em modo real. o processador é capaz de reconhecer toda a RAM instalada no sistema. o modo protegido traz também a Memória Virtual A memória virtual. proteção de memória. mas esta característica traz um pequeno problema: abrindo vários aplicativos sucessivamente. caria com apenas 600 MB para instalar programas e guardar arquivos. um tempo de acesso um milhão de vezes menor. era necessário reservar uma quantidade espaço do disco rígido para a memória virtual. O problema é que este espaço cava indisponível. serão necessários mais 10 Megabytes. Em modo protegido. conseguindo assim rodar estes programas. A memória superior também é usada para armazenar sombras dos BIOS de outros dispositivos. movendo os arquivos mais importantes. 2. caria com pouca memória para abrir vários programas e trabalhar com arquivos grandes. Quem dá o comando para que ele mude para o modo protegido é o sistema operacional. Se não houvesse nenhum controle por parte do processador. 2. Todos os aplicativos são carregados na memória e o processador passa a executar algumas instruções de cada aplicativo por vez. esta troca é feita de maneira transparente. seja na memória RAM ou no arquivo de troca.Evolução e Arquitetura de Computadores 17 usados mais raramente no arquivo de troca.3 . quase sempre teremos vários aplicativos carregados na memória. Dentro da CPU. como se os aplicativos estivessem realmente sendo executados ao mesmo tempo.Clock Clock é um sinal usado para sincronizar coisas dentro do computador. Por exemplo. precisa ocupar mais memória conforme as imagens vão sendo abertas ou criadas. todas as medidas de tempo são feitas em termos de ciclos de clock.Multitarefa Multitarefa signi ca executar mais de uma tarefa de cada vez. Do ponto de vista de um computador este processo é relativamente simples. por exemplo. uma memória RAM com latência “5” signi ca que vai levar cinco ciclos de clock completos para começar a transferência de dados. Esta simples medida diminui bastante a perda de desempenho causada pelo uso da memória virtual. No que diz respeito ao processador. Um editor de imagens. É claro que esta é uma explicação genérica . Figura 2. Enquanto o processador dá atenção para um aplicativo. Se. o programa precisar de mais memória. impedindo que ele ocupe outras áreas ao seu bel prazer. por exemplo. Sem nenhuma orientação por parte do processador. O início de cada ciclo é quando o sinal de clock passa de “0” a “1”.3.Sinal de clock No computador. foi desenvolvido o recurso de proteção de memória. 2.3 você pode ver três ciclos de clock (“pulsos”) completos.5 . Então se há duas instruções para serem executadas e ele sabe que a primeira vai levar sete ciclos de clock para ser executada. Como o processador é capaz de executar vários milhões de instruções por segundo. que é o número de ciclos de clock por segundo. Na Figura 2. que consiste no processador isolar a área de memória ocupada por cada aplicativo. todos os demais cam paralisados. por acaso. invadindo áreas de outros aplicativos e causando travamentos no micro. Observe a Figura 2. porque ele tem uma tabela que lista essas informações. Para colocar ordem na casa.4. Um clock de 100 MHz signi ca que em um segundo existem 100 milhões de ciclos de clock.2 . esperando sua vez. todas as instruções precisam de um certo número de ciclos de clock para serem executadas.4. O sinal de clock é medido em uma unidade chamada Hertz (Hz). 2. o interessante é que ele sabe quantos ciclos de clock cada instrução vai demorar.3 -Memória Protegida Usando a multitarefa. Por exemplo. uma determinada instrução pode levar sete ciclos de clock para ser completamente executada. quanto estar ocupadas pelo processador de textos. um aplicativo poderia expandir sua área de memória. ele vai automaticamente começar a execução da próxima instrução no 8º pulso de clock. o próprio processador irá procurar uma área vazia de memória e ordenar ao aplicativo que ocupe a área reservada. onde mostramos um típico sinal de clock: é uma onda quadrada passando de “0” a “1” a uma taxa xa. simplesmente seriam ocupadas as áreas adjacentes. nós marcamos isso com uma seta. que poderiam tanto estar vazias. Se eles estiverem rodando com a mesma taxa de clock. já que não é possível aumentar a frequência das placas mãe e dos demais periféricos na mesma proporção do aumento do clock nos processadores. a lavagem de um cesto de . que indica a frequência na qual o processador trabalha. Outra é transferir mais de um dado por pulso de clock. que é usado quando dados são transferidos de e para a memória RAM (usando o chip da ponte norte). que começou com o processador 486DX2. Digamos que o processador “A” demore sete ciclos de clock para executar uma determinada instrução. o recurso de multiplicação de clock é indispensável atualmente. o que estiver rodando a uma taxa de clock mais alta será o mais rápido. Como dissemos. Colocar a roupa na máquina de lavar 2. por exemplo. Se o Pentium III. Mas quando você compara dois processadores diferentes. Diversas técnicas são usadas para minimizar o impacto dessa diferença de clock. arrumá-la no armário Supondo-se que cada uma destas etapas leve 30 minutos para ser realizada. com uma taxa de clock mais alta. A isso é chamado de arquitetura superescalar. passar a ferro 4. O pipeline aumenta o número de instruções executadas simultaneamente e a taxa de instruções iniciadas e terminadas por unidade de tempo. então as tarefas serão desempenhadas em menos tempo e o desempenho será mais alto. o processador “B” será mais rápido. que é usado em todos os processadores atualmente. Por exemplo: vamos supor uma lavanderia. cada instrução demora um certo número de ciclos de clock para ser executada. Apesar das limitações. 2. Com esse esquema. Um deles é o uso de memória cache dentro do processador. isso não é necessariamente verdadeiro. colocá-la na máquina de secar roupa 3. não passaríamos de 100 ou 133 MHz. o processador tem um clock externo também conhecido como FSB (Front Side Bus). Os fabricantes de processadores começaram a usar um novo conceito. tivesse que trabalhar na mesma frequência da placa mãe. A grande diferença entre o clock interno e o clock externo em processadores modernos é uma grande barreira a ser transposta visando aumentar o desempenho do computador. não reduz o tempo gasto para completar cada instrução individualmente. o tempo entre cada ciclo de clock será menor. e que o processador “B” leve cinco ciclos de clock para executar essa mesma instrução. chamado multiplicação de clock. Depois de seca. Depois de lavada.6 . Mas. Neste caso. Depois de passada. em que cada etapa possa ser realizada em 30 minutos: 1. porque pode processar essa instrução em menos tempo.18 Evolução e Arquitetura de Computadores para um processador com apenas uma unidade de execução – processadores modernos possuem várias unidades de execução trabalhando em paralelo e podem executar a segunda instrução ao mesmo tempo em que a primeira. pois sem ele seria impossível desenvolver processadores muito rápidos. e um clock interno mais alto.Pipeline de instruções Uma pipeline (paralelismo) de instruções é técnica de implementação de processadores que permite a sobreposição temporal das diversas fases de execução das instruções. Se você comparar dois processadores completamente idênticos. em paralelo. até que tenhamos 4 cestos sendo lavados simultaneamente. como: . a instrução buscada deve ser descartada. O estágio busca uma instrução e armazena em uma área de armazenamento temporário.4(b). um em cada etapa do “pipeline”. sendo buscada uma nova instrução. nenhum tempo será perdido. então. podemos iniciar a lavagem de um cesto de roupas a cada 30 minutos. Entretanto. Existem momentos durante a execução de uma instrução em que a memória principal não está sendo usada. veremos que essa duplicação da taxa de execução de instruções será pouco provável por duas razões: • O tempo de execução geralmente é maior que o tempo de busca.4(a) representa essa abordagem. Entretanto se examinarmos essa pipeline. Quando o segundo estágio está livre. • Para reduzir o tempo perdido com a ocorrência de instruções de desvio. (a) Visão simpli cada (b) Visão expandida Figura 2.Evolução e Arquitetura de Computadores 19 roupas continuará levando 2 horas para ser realizada. ter que esperar enquanto a próxima instrução é buscada. Esse instante pode ser usado para buscar a próxima instrução. o estágio de busca obtém na memória a instrução imediatamente seguinte à instrução de desvio. pois a execução de uma instrução geralmente envolve leitura e armazenamento de operandos e execução de algumas operações.4 – Pipeline de instruções de dois estágios Suponha que o processamento de uma instrução é dividido em dois estágios: busca e execução de instrução. um pipeline deve ter maior número de estágios. o primeiro passa para ele a instrução. A Figura 2. Figura 2. A ocorrência de instrução de desvio condicional faz com que o endereço da próxima instrução a ser buscada seja desconhecido. O estágio de execução poderia. A pipeline tem dois estágios independentes. teremos um cesto de roupa lavada a cada 30 minutos. Para conseguir maior desempenho. Depois das primeiras 2 horas. Ao nal do dia teremos lavado muito mais cestos de roupa do que sem o uso de “pipeline”. o estágio de busca teria de esperar até receber o endereço da próxima instrução do estágio de execução. Se os estágios de busca e de execução tiverem a mesma duração. Nesse caso. Note que o processo acelera a execução da instrução. Então se não ocorrer desvio. Isso é chamado de busca antecipada de instrução ou superposição de busca. em paralelo com a execução da instrução corrente. o número de instruções executadas por unidade de tempo será dobrado. Se ocorrer desvio. o tempo perdido pode ser reduzido pela seguinte regra: quando uma instrução de desvio condicional é passada do estágio de busca para o de execução. São características dos pipelines de instrução: • O tempo do ciclo do relógio do processador deve ser igual ou maior que o tempo de execução do estágio mais lento do “pipeline”. sendo assim uma instrução levaria 10 ns para percorrer todos os 5 estágios do pipeline. De um modo geral. S4: Unidade de execução de instrução. S2: Unidade de decodi cação de instrução.5. temos então uma velocidade real de processamento de 500 MIPS (tempo do ciclo X quantidade de estágios que executam simultaneamente). Como a cada 2 ns uma instrução é concluída. S5: Unidade de gravação. O pipeline deve ser mantido sempre “cheio” para que o desempenho máximo seja alcançado. S3: Unidade de busca de operando. conforme Figura 2. Deve-se procurar dividir a execução da instrução em estágios com o mesmo tempo. com o uso do pipeline. Algumas instruções. Problemas no uso de pipelines • • • • • . contudo. Figura 2. parece máquina poderia funcionar em 100 MIPS (milhões de instruções por segundo). cada instrução ainda leva o mesmo tempo para ser executada.20 Evolução e Arquitetura de Computadores • • • • • S1: Unidade de busca de instrução. Suponhamos que o tempo de ciclo desta máquina é de 2 ns (nano segundos).5 – Pipeline de cinco estágios executando 9 instruções Um pipeline de cinco estágios. pode reduzir o tempo de execução de 9 instruções de 45 para 13 unidades de tempo. podem ter o seu tempo de execução aumentado. Como uma instrução demora 10 ns. pois atravessam estágios em que não realizam nenhuma operação útil. Para compensar essa demora. 2. aumenta-se o seu conjunto de instruções. entre outros) são utilizados para aumento de desempenho. Quando uma instrução é dada ao microprocessador.Evolução e Arquitetura de Computadores 21 • • • • • Estágios podem ter tempos de execução diferentes O sistema de memória é incapaz de manter o uxo de instruções no pipeline Con itos estruturais: pode haver acessos simultâneos à memória feitos por 2 ou mais estágios Dependências de dados: as instruções dependem de resultados de instruções anteriores. Microprocessadores com essas características são denominadas CISC . integração dos circuitos de apoio dentro do microprocessador.Arquiteturas CISC e RISC Quando um novo microprocessador é criado. k: número de estágio da pipeline de instrução. para que se torne mais poderoso. apenas 20% delas são usadas por programas e sistemas operacionais. d: tempo necessário para propagar sinais e dados de um estágio para o próximo. o processador ca sicamente maior e mais lento e novos recursos de aumento de desempenho devem ser criados para ultrapassar esta lentidão. Surpreendentemente. novos recursos (como o cache de memória. Dependências de controle: a próxima instrução não está no endereço subseqüente ao da instrução anterior. temos: Tk =[5+(9-1)] = 13.Computação utilizando um conjunto Complexo de instruções. mais lento ele cará. O tempo total Tk requerido para executar as n instruções. ele executa o subprograma referente a tal instrução dentro do micro-código (área do microprocessador encarregado por armazenar pequenos programas).7 .Complex Instruction Set Computer . sem desvio. apesar de existir um conjunto de instruções grande. O tempo de atraso d é equivalente ao pulso de um relógio e Ʈm>>d.4. Tempo de ciclo Ʈ(tau) de uma pipeline Ʈm: atraso máximo de estágio (atraso por meio do estágio de maior atraso). Por outro lado. é: Tk= [k + (n-1)] Ʈ Aplicando à Figura 2. em caso positivo. . uma parte existente dentro dele – chamada decodi cador de instruções – trata de veri car se aquela é válida (conferindo conjunto de instruções) e. Com o aumento do conjunto de instruções e do micro-código. pois será maior sua tabela geral onde estão listados todos os tipos de instrução que o processador pode executar (conjunto de instruções) e a procura de uma determinada instrução e a sua efetiva execução dentro do micro-código demora mais tempo para nalizar. quanto mais instruções o microprocessador contém. porém não existe praticamente nenhum processador atualmente que siga estritamente uma das duas loso as. quem estivesse com a calculadora simples poderia até se sair melhor. No entanto microprocessadores RISC são incompatíveis com os CISC. utilizado nos Macintoshs misturam características das duas arquiteturas. que se adapta ao projeto do chip. Alguns exemplos de conjuntos alternativos de instruções são o MMX (usado a partir do Pentium MMX). principalmente. mantendo em hardware apenas as operações primitiva Por questões de Marketing. juntamos as duas coisas. o 3D-NOW! (usado pelos processadores da AMD. mas incorporam muitos recursos encontrados nos processadores RISC (ou vice-versa). que são na verdade misturas das duas arquiteturas.22 Evolução e Arquitetura de Computadores Com isso. que converte as instruções complexas utilizadas pelos programas em várias instruções simples que podem ser entendidas pelo processador. são como uma luva. temos um circuito decodi cador. e o SSE (suportado pelo Pentium III) . que são essencialmente processadores CISC. como sendo “Processadores RISC”. os processadores RISC são capazes de executar apenas algumas poucas instruções simples. O conjunto básico de instruções usadas em micros PC é chamado de conjunto x86. teria sempre que combinar várias instruções sempre que precisasse executar alguma tarefa mais complexa. como o Pentium II. uma utilizando uma calculadora comum. Este conjunto é composto por um total de 187 instruções. a pessoa com a calculadora cientí ca disporia de mais recursos. e outra utilizando uma calculadora cientí ca. Por isso. a vantagem de uma arquitetura CISC é que já temos muitas das instruções guardadas no próprio processador. Justamente por isso. alguns processadores trazem também instruções alternativas. As instruções internas de um K6 são diferentes das de um Pentium por exemplo. Enquanto estivessem sendo resolvidos apenas cálculos simples. Examinando de um ponto de vista um pouco mais prático. surgiu uma nova idéia: a construção de microprocessadores com um conjunto reduzido de instruções e a sua padronização (instruções CISC não são padronizadas). que já dispõem de praticamente todas as instruções que serão usadas em seus programas. a partir do K6-2). Além deste conjunto principal. Pentium III e AMD Athlon. pois como disporia apenas de instruções simples. etc. por simples questão de desempenho. Filoso a da arquitetura RISC: transferir complexidade das operações para software. muitos fabricantes ainda vendem seus chips. No caso de um chip estritamente RISC. a completa eliminação do decodi cador de instruções e. É indiscutível que em instruções complexas os processadores CISC saem-se melhor. Tanto processadores da família x86. que consiste em adicionar um decodi cador CISC na entrada do núcleo RISC. quanto processadores supostamente RISC. os chips baseados nesta arquitetura são mais simples e muito mais baratos. Então para que sejam compatíveis foi utilizada uma arquitetura híbrida CISC/RISC. como o MIPS R10000 e o HP PA-8000. Estas instruções complexas são iguais em todos os processadores usados em micros PC. atualmente vemos processadores híbridos. Sobre estas instruções internas. Internamente. Nos chips atuais. Microprocessadores construídos com a idéia acima mencionada são classi cados como RISC (Reduced Instruction Set Computing – Computação utilizando um conjunto Reduzido de instruções). Estas instruções internas variam de processador para processador. Seria mais ou menos como se você tivesse duas pessoas. o que facilita o trabalho dos programadores. o processador processa apenas instruções simples. mas ao executar cálculos mais complicados. que permitem aos programas executar algumas tarefas mais rapidamente do que seria possível usando as instruções x86 padrão. subtração. Ao contrário dos complexos CISC. o programador já teria um pouco mais de trabalho. de soma. É isso que permite que um Athlon e um Pentium III sejam compatíveis entre si. que são as utilizadas por todos os programas. do micro-código. ou mesmo o G4. ao invés da vitória de uma das duas tecnologias. Tempo de ciclo de memória: esse conceito é aplicável principalmente a memórias de acesso aleatório e compreende o tempo de acesso e o tempo adicional requerido antes que um segundo acesso possa ser iniciado. é possível encontrar diferentes denominações para as diferentes categorias de memória que neles são encontradas.511.1 – Hierarquia de memória . as duas características mais importantes da memória são sua capacidade e seu desempenho. As Unidades de medida mais usadas para quanti car a memória e indicar a capacidade de armazenamento são os múltiplos do byte: • • • 1MB (Megabyte) ≈1024KB = 1. a unidade de medida mais comum é o byte. As memórias são classi cadas em dois grandes grupos: memórias primárias e memórias secundárias. não é possível implementar um sistema de computação com uma única memória. setores (no caso de discos) e bits (no caso de registradores). Taxa de transferência: é a taxa na qual os dados podem ser transferidos de ou para a unidade de memória. MEMÓRIAS Todo computador é dotado de uma quantidade (que pode variar de máquina para máquina) de memória a qual se constitui de um conjunto de circuitos capazes de armazenar (por períodos mais curtos ou mais longos de tempo) as unidades de dados e os programas a serem executados pela máquina. podendo ser denominado subsistema de memória. como mostrado na Figura 3.Evolução e Arquitetura de Computadores 23 3.741.576 bytes 1GB (Gigabyte) ≈ 1024MB = 1.1. • • A capacidade diz respeito à quantidade de informação que pode ser armazenada em uma memória. Pode ser chamado tempo de acesso para leitura ou simplesmente tempo de leitura. Os parâmetros empregados para medir o desempenho são: • Tempo de Acesso: é o período de tempo gasto decorrido desde o instante em que foi iniciada a operação de acesso até que a informação requerida (instrução ou dado) tenha sido efetivamente transferida. Figura 3.824 bytes 1TB (Terabyte) ≈ 1024GB = 1. parte do sistema global de computação. as quais se interligam de forma bem estruturada.073. Na realidade.776 bytes Devido a variedade de tipos de memória.099. Do ponto de vista do usuário.048.627. constituindo um sistema em si. há muitas memórias no computador. Nos computadores de uso geral. embora também possam ser usadas outras unidades como células (no caso da memória RAM e cache). O acesso seqüencial é tipicamente usado em dispositivos de armazenamento que utilizam ta magnética. e não de acordo com o seu endereço. alguns sistemas permitem o endereçamento de bytes. Acesso associativo: consiste em um tipo de acesso aleatório que possibilita comparar simultaneamente certo número de bits de uma palavra com todas as palavras da memória. O tamanho de uma palavra é tipicamente igual ao número de bits usados para representar um número inteiro e ao tamanho da instrução. O sistema de memória de computadores pode ser mais facilmente compreendido por meio da sua classi cação.24 Evolução e Arquitetura de Computadores A Figura 3. A memória principal e alguns sistemas de memória cache utilizam esse tipo de acesso. as relações a seguir são válidas: • • • • O custo por bit diminui A capacidade aumenta O tempo de acesso aumenta A freqüência de acesso à memória pelo processador diminui Outra forma de diferenciação entre os tipos de memória é o método de acesso aos dados. As características mais importantes estão relacionadas na Tabela 3. . As memórias cache podem empregar acesso associativo. passando seqüencialmente de registro em registro. da posição relativa ou de qualquer outro fator. cada posição da memória possui seu mecanismo de endereçamento próprio e o tempo de busca é constante e independente da posição ou do padrão dos acessos anteriores.1. seja ele qual for. ou unidade endereçável.1 mostra a hierarquia de memórias. selecionada por seu endereço. O segundo é um acesso seqüencial (em geral por contagem de blocos) até identi car aquele que deve ser lido. até localizar o registro que se deseja consultar ou alterar. Em toda memória que admite acesso seqüencial existe um o mecanismo de leitura (geralmente também usado para a escrita) que percorre a memória linearmente. podendo ser: • Acesso seqüencial: aquele em que conjuntos de dados e informações dispostos seqüencialmente na memória em unidades denominadas “registros” são acessados linearmente. • • • Os conceitos a seguir dizem respeito às características das memórias: • • Palavra: unidade natural de organização da memória. O primeiro é um acesso aleatório a uma vizinhança genérica do bloco de bytes a ser lido (geralmente. O acesso independe da ordem. Acesso aleatório: signi ca que qualquer posição de memória principal. À medida que descemos na hierarquia. qualquer posição pode ser selecionada de modo aleatório. Uma palavra é buscada na memória com base em uma parte do seu conteúdo. Acesso direto: é feito em dois passos. Unidade endereçável: em muitos sistemas a unidade endereçável é a palavra. Entretanto. determinando quais dessas palavras contêm o mesmo padrão de bits. a relação entre o tamanho em bits A de um endereço e o número de unidades endereçáveis N é: 2A = N. um após o outro. identi cando cada um deles. de acordo com suas características fundamentais. pode ser acessada diretamente. um setor). Em qualquer um dos casos. Dessa maneira. sendo endereçada e acessada diretamente. Assim como no aleatório. Alguns chips de memória retêm os dados neles armazenados. os programas em execução. ROM (não-volátil). Por outro lado.1. o custo xo do circuito de regeneração é compensado pelo custo menor das células da RAM dinâmica. Tanto a memória RAM estática quanto a dinâmica são voláteis. a RAM dinâmica requer uma regeneração de carga periódica para manter os dados armazenados. A tecnologia das memórias RAM pode ser dividida em estática (SRAM) e dinâmica (DRAM). por exemplo. CACHE. A memória RAM estática mantém seus dados enquanto houver fornecimento de energia. memória CMOS e registradores. . Como um capacitor tem tendência natural para se descarregar. essa memória é chamada de volátil. Dessa maneira. São memórias que o processador pode endereçar diretamente. esta informação pode ser. as RAMs dinâmicas tendem a ser mais 4 O ip.1 . também denominadas memórias internas são pequenas áreas de armazenamento que estão incorporadas ao hardware do computador. Fisicamente.Evolução e Arquitetura de Computadores 25 Tabela 3.1 – características fundamentais de sistemas de memória de computadores Localização Processador Interna (principal) Externa (secundária) Tamanho da palavra Capacidade Tempo de acesso Tempo de ciclo Taxa de transferência De semicondutores Magnética Ótica Magneto-ótica Desempenho Tecnologia Unidade de transferência Método de acesso Seqüencial Direto Aleatório Associativo Número de palavras Palavra Bloco Características físicas Volátil/não volátil Apagável/não apagável Organização 3. A DRAM é mais simples e. Portanto. portanto. essas memórias consistem em alguns chips na placa-mãe ou em pequenas placas de circuitos ligadas à placa-mãe ou estão localizadas dentro do processador. Uma memória RAM dinâmica é feita de células que armazenam dados com carga de capacitores. No caso de memórias de grande capacidade. uma RAM dinâmica é mais densa (células menores implicam mais células por unidade de área) e mais barata do que uma RAM estática correspondente.Memória RAM A memória RAM (Random Access Memory) é a principal memória na qual são gravados os dados para o processamento. Na memória RAM estática. essa memória é chamada de não-volátil. Entre as memórias primárias estão: RAM (volátil).1. ela requer um circuito de regeneração. sem as quais o computador não pode funcionar. menor do que a SDRAM. A presença ou ausência de carga em um capacitor é interpretada como representação do dígito binário 1 ou 0. A RAM é uma memória volátil.Memórias primárias As memórias de armazenamento primário. os valores binários são armazenados usando congurações tradicionais de ip.op ou multivibrador biestável é um circuito digital pulsado capaz de servir como uma memória de um bit. mesmo quando o computador é desligado. Outros chips perdem seu conteúdo quando o computador é desligado. mas a sua função principal é a de conter a informação necessária para o processador num determinado momento. Estas fornecem geralmente uma ponte para as secundárias.ops 4 com portas lógicas. 3. 2 ilustra dois modelos distintos de memória RAM. particularmente no que diz respeito ao uso de interfaces grá cas e.Memória cache O processador é muito mais rápido do que a memória RAM. Memória cache L2 . Ou seja. A capacidade total de memória depende do pente e do número de slots na placa-mãe. Quando é externo. Isso faz com que que subutilizado quando ele precisa enviar muitos dados consecutivamente. já que o cache primário funciona na mesma frequência que ele.2 . no caso de processadores mais novos. que é outro tipo de memória. • Sempre que o processador precisar ler dados.Presente na placa-mãe ou até dentro do processador. o processador não perderá tempo. Caso o dado seja encontrado. no entanto algumas memórias RAM que podem efetuar duas transferências de dados no mesmo ciclo de relógio.1. durante grande parte do tempo não processa nada. Existem. É dividida em duas partes. mais rápidas do que as dinâmicas. Encontrando o que procura no cache secundário. o computador ca mais rápido. O grande desenvolvimento ocorrido na área de software. Este valor está relacionado com a quantidade de blocos de dados que podem ser transferidos durante um segundo. chamada memória cache. o seu tamanho depende do chipset presente na placa-mãe. o processador já perderá algum tempo. Em termos de hardware são pequenos pentes que são encaixados nos slots de memória das placas-mãe. então o próximo a ser indagado será o cache L2. mostradas da esquerda para a direita 3. Se o processador precisar de alguns dados. duplicando a taxa de transferência de informação para a mesma freqüência de trabalho. chamada de memória estática ou simplesmente SRAM (Static RAM). Caso o dado não esteja no cache L1. A velocidade de funcionamento de uma memória é medida em Hz e seus múltiplos. os procurará primeiro no cache L1. em geral.2 . Com a utilização da memória cache. Figura 3.26 Evolução e Arquitetura de Computadores vantajosas quando a capacidade de memória requerida é maior. tem forçado os fabricantes de componentes de computador a produzirem circuitos de memória cada vez mais poderosos. estes estarão no cache ou na RAM. pois não há espera ao receber e enviar dados do processador com a RAM e vice-versa A memória cache é encontrada em dois tipos: • Memória cache L1 . das aplicações multimídias. Um circuito controlador lê os dados da memória RAM e os copia para a memória cache.Memória DDR – OCZ e memória SDR – Value Selet. é utilizada uma mais rápida.Presente dentro do microprocessador ou cache interno. Para fazer com que o processador não que subutilizado quando envia muitos dados para RAM. Uma observação nal é que as RAMs estáticas são. apenas esperando que a memória que pronta para enviar novamente os dados. uma para dados outra para instruções. mas não tanto quanto perderia caso precisasse acessar diretamente a memória RAM. A Figura 3. mais recentemente. . Evolução e Arquitetura de Computadores 27 Por outro lado. Mesmo no caso de processadores que ainda usam cache embutido na placa mãe. EAROM (Electrically-Alterable Programmable Read-Only Memory): as memórias EAROM podem ser vistas como um tipo de EEPROM. os dados gravados na memória PROM não podem ser apagados ou alterados. atualmente esta possibilidade não existe mais. atualmente a quantidade de cache que você deseja no processador ou placa mãe deve ser decidida antes da compra. Como este tipo de memória é extremamente caro (chega a ser algumas centenas de vezes mais cara que a memória RAM convencional) usa-se apenas uma pequena quantidade dela. Sua principal característica é o fato de que os dados gravados podem ser alterados aos poucos. Entretanto. Para exempli car. EEPROM (Electrically-Erasable Programmable Read-Only Memory): este tipo de memória ROM também permite a regravação de dados. imagine que você estivesse escrevendo um e-mail e que precisasse de uma informação que você havia anotado em um papel. Antigamente. ao contrário do que acontece com as memórias EPROM. Isso é feito com o auxílio de um componente que emite luz ultravioleta. no entanto. A gravação de dados neste tipo é realizada por meio de aparelhos que trabalham através de uma reação física com elementos elétricos. não existe mais o encaixe para adicionar mais cache. Se estivesse dentro de uma gaveta da sua mesa. é preciso desenvolver também um tipo mais rápido de memória cache para acompanhá-lo. 3. pois a grande maioria dos processadores já trazem o cache L2 integrado. no entanto. Os principais tipos de memória ROM são: PROM (Programmable Read-Only Memory): esse é um dos primeiros tipos de memória ROM. seria preciso um tempo enorme. EPROM (Erasable Programmable Read-Only Memory): as memórias EPROM têm como principal característica a capacidade de permitir que dados sejam regravados no dispositivo. os dados gravados precisam ser apagados por completo. os processos para apagar e gravar dados são feitos eletricamente. Se o papel estivesse sobre sua mesa. que permitiam ao usuário adicionar mais memória cache caso quisesse. era comum as placas mães virem com soquetes apropriados. já que não dá para abrir o processador e soldar mais cache. .Memória ROM A memória ROM (acrônimo para a expressão inglesa Read-Only Memory) é um tipo de memória que permite apenas a leitura. ou seja. memórias Flash são mais duráveis e podem guardar um volume elevado de dados. Os módulos adicionais. razão pela qual esse tipo é geralmente utilizado em aplicações que exigem apenas reescrita parcial de informações. não permitindo qualquer modi cação. Uma memória ROM (Figura 3. Além disso. fazendo com que não seja necessário mover o dispositivo de seu lugar para um aparelho especial para que a regravação ocorra. já seria necessário algum tempo para encontrá-lo enquanto se ele estivesse perdido em algum lugar de um enorme chário do outro lado da sala. Nesse processo. não restará outra saída senão perder vários ciclos de processamento esperando que eles sejam entregues pela lenta memória RAM.3 . mas possivelmente podem ser escritas por meio de mecanismos especiais. Sempre que um novo processador é desenvolvido. somente acessadas. o termo Memória ROM é usado informalmente para indicar uma gama de tipos de memória que são usadas apenas para a leitura na operação principal de dispositivos eletrônicos digitais. chamados de módulos COAST (cache on a stick) eram relativamente acessíveis. Ou seja. você poderia lê-lo sem perder tempo.3) propriamente dita tem o seu conteúdo gravado durante a fabricação. o processo de gravação (e regravação) é muito mais rápido. baseado nas opções disponíveis. São memórias cujo conteúdo é gravado permanentemente. como o K6-2. as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas. Flash: as memórias Flash também podem ser vistas como um tipo de EEPROM. levando muita gente a fazer o upgrade. Atualmente. Uma vez adquiridos o processador e a placa mãe não será possível fazer qualquer alteração. Somente depois disso é que uma nova gravação pode ser feita.1. Uma vez que isso ocorre. caso os dados não estejam em nenhum dos dois caches. pelo mesmo motivo. . o que não é verdade. • BIOS (Basic Input Output System. muita gente pensa que setup e BIOS são sinônimos. que é responsável por “ensinar” ao processador da máquina a operar com dispositivos básicos. Auto-teste) é o programa responsável pelo auto-teste que é executado toda a vez em que ligamos o micro (contagem de memória. Como o setup é gravado dentro da memória ROM do micro. Real Time Clock). existe uma bateria de lítio especi camente para alimentá-la quando o computador está desligado.3 – Chip de memória ROM Na memória ROM do computador estão armazenados os software: BIOS. • • 3. A Figura 3. DVD-ROM e a ns: essa é uma categoria de discos ópticos onde os dados são gravados apenas uma vez. Outra confusão comum é achar que as con guração alteradas no setup são armazenadas no BIOS. Todas as informações manipuladas e alteradas no setup são armazenadas única e exclusivamente na memória de con guração (CMOS) do micro. No setup nós alteramos parâmetros que são armazenados na memória de con guração. Setup é o programa responsável por alterar os parâmetros armazenados na memória de con guração (CMOS). Todo micro tem esse relógio e ele é o responsável por manter a data e a hora atualizadas. Essa bateria também é responsável por alimentar o circuito de relógio de tempo real do micro (RTC.28 Evolução e Arquitetura de Computadores CD-ROM. pois permite que os dados sejam lidos e gravados. Sistema Básico de Entrada e Saída). ou com dados próprios do usuário. pois permite a regravação de dados: CD-RW e DVD-RW e a ns Figura 3. Como o BIOS está numa memória do tipo ROM. como os CDs de músicas. como é uma memória que pode ser apagada.4 . o disco rígido.Chip onde a memória CMOS está embutida e bateria que alimenta a memória CMOS. normalmente para chamarmos esse programa pressionamos a tecla “Del” durante a contagem de memória. respectivamente. como a unidade de disquete. seja de fábrica. por exemplo).4 ilustra o chip CMOS e a bateria que alimenta essa memória Figura 3.1.4 .Memória de con guração CMOS A memória CMOS (Complementary Metal Oxide Semiconductor) é como uma memória RAM. ela não permite que seus dados sejam alterados. POST (Power On Self Test. Setup e Post. Há também uma categoria que pode ser comparada ao tipo EEPROM. quando o próprio efetua a gravação. Em termos leigos. Segundo as mídias de armazenamento. ou seja. a informação precisa ser carregada em memória primária antes de poder ser tratada pelo processador Não são estritamente necessárias para a operação do computador São geralmente não-voláteis. permitindo guardar os dados permanentemente As memórias secundárias podem ser classi cadas segundo material no qual os dados são armazenados. por exemplo. armazenamento interno de câmeras digitais e celulares. permitindo que seja focalizada com precisão em uma área extremamente pequena. O laser usa um feixe de luz estreito e concentrado. Esta memória é comumente usada em cartões de memória. ash drives USB (pen drives).5 . disponibilizando um local para armazenar dados. discos rígidos e unidade de ta. óxido de ferro).Disco rígido Disco rígido. os dados são movidos de volta para a memória principal. • • 3. ao contrário de uma memória RAM convencional. porém muito rápida contida no processador. variações extremas de temperatura. dispositivos como os iPods com suporte a vídeo. 3. Mas o ímã tem uma vantagem importante sobre o transistor: ele retém a polaridade sem uma fonte contínua de eletricidade. sendo capaz de resistir a uma pressão intensa. possível graças aos raios laser.2 . trata-se de um chip que. cujos chips são semelhantes ao da memória RAM. o tipo de mídia de armazenamento. Os dispositivos de armazenamento ótico focalizam um raio laser no meio de gravação. Os registradores estão no topo da hierarquia de memória. Memórias de mídia ótica: as técnicas de armazenamento ótico fazem uso de precisão altíssima. A memória ash oferece um tempo de acesso (embora não tão rápido como a memória volátil DRAM utilizadas para a memória principal em PCs) e melhor resistência do que discos rígidos. a luz é coerente – toda energia da luz está perfeitamente alinhada na mesma direção. Outra característica da memória ash é que quando embalado em um “cartão de memória” são extremamente duráveis. e até mesmo imersão em água. desenvolvida na década de 1980 pela Toshiba.Evolução e Arquitetura de Computadores 29 3. então as instruções que utilizam estes dados são executadas pelo processador. Algumas áreas do meio re etem a luz pelo laser e pelo sensor. (popularmente também winchester) ou HD (do inglês Hard Disk) é a parte do . utilizada no armazenamento temporário durante o processamento.2 . que reage a um campo magnético. A superfície desses dispositivos é revestida de um material com sensibilidade magnética (em geral. essas memórias são classi cadas em: • Memórias de mídia magnética: os dispositivos de armazenamento mais comuns são o disquete. A única diferença entre a luz do laser e a luz comum é que no raio laser. Memórias de mídia ash: é uma memória de computador do tipo EEPROM (Electrically-Erasable Programmable Read-Only Memory). Os registradores são utilizados na execução de programas de computadores. que é um disco em constante rotação. Estas características explicam a popularidade da memória ash em dispositivos portáteis. a força de um campo magnético pode ser usada para representar dados. o ponto que re ete o raio laser no sensor é interpretado como um e a ausência de re exão é interpretada como zero. sendo assim o meio mais rápido e caro de se armazenar um dado. Os principais dispositivos que utilizam essa mídia são os CDs e DVDs. Na maioria dos computadores modernos. e nalmente.1. permitindo que múltiplos endereços sejam apagados ou escritos numa só operação. é do tipo não volátil. disco duro. quando da execução das instruções de um programa.Memórias secundárias • • • São memórias que não podem ser endereçadas diretamente.Registradores O registrador ou registro é um tipo de memória de pequena capacidade. os dados são movidos da memória principal para os registradores. MP3 Players. PDAs.1. Assim como o transistor representa dados binários como “ligado” ou “desligado”. 30 Evolução e Arquitetura de Computadores computador onde são armazenadas as informações. Atuador: também chamado de voice coil. Olhando por cima. Assim. através da gestão de memória virtual5. • • Figura 3. tem-se a impressão de que a cabeça de leitura e gravação toca nos discos. quanto mais denso). Eles são feitos de alumínio (ou de um tipo de cristal) recoberto por um material magnético e por uma camada de material protetor. Note que os HDs com grande capacidade contam com mais de um prato. o usuário ganha em capacidade de armazenamento. Estes são detalhados logo abaixo: • Pratos e motor: esse é o componente que mais chama a atenção. No processo de leitura de dados. Esse item é localizado na ponta de um dispositivo denominado braço. Para isso. Quanto mais trabalhado for o material magnético (ou seja. Na verdade. Nos sistemas operacionais mais recentes. Eles cam posicionados sob um motor responsável por fazê-los girar. e assim gravar dados. que é aquela na qual as informações não são perdidas quando o computador é desligado. Note que há indicativos que descrevem os componentes mais importantes. e assim permitir que as cabeças façam o seu trabalho. . óxido de ferro). um sobre o outro. Há uma cabeça para cada lado dos discos. Trata-se de um item de tamanho reduzido que contém uma bobina que utiliza impulsos magnéticos para manipular as moléculas da superfície do disco. Os pratos são os discos onde os dados são armazenados. Desta forma. Cabeça e braço: os HDs contam com um dispositivo muito pequeno chamado cabeça (ou cabeçote) de leitura e gravação. o cabeçote simplesmente “lê” o campo magnético gerado pelas moléculas e gera uma 5 O sistema operacional através de um software especializado (memória virtual) cria a ”ilusão” ao usuário que a memória principal é do tamanho da memória secundária. o atuador contém em seu interior uma bobina que é “induzida” por imãs. A técnica de memória virtual realiza transferência de blocos de informação entre a memória primária e secundária automaticamente sem a intervenção do usuário comum. a distância entre ambos é extremamente pequena. a polaridade das cabeças muda numa freqüência muito alta: quando está positiva. maior é a capacidade de armazenamento do disco.Vista Interna do HD A superfície de gravação dos pratos é composta de materiais sensíveis ao magnetismo (geralmente. Este sistema é necessário porque o conteúdo da memória RAM é apagado quando o computador é desligado. ou seja. é a “memória permanente” propriamente dita (não confundir com “memória RAM”). que tem a função de posicionar os cabeçotes sob a superfície dos pratos. o tempo de acesso à memória principal aumenta um pouco mais. Para que a movimentação ocorra. mas isso não ocorre. O cabeçote de leitura e gravação manipula as moléculas desse material através de seus pólos.5 .5 mostra a parte interna de um HD. o atuador é o responsável por mover o braço sob a superfície dos pratos. De acordo com essa polaridade é que são gravados os bits (0 e 1). A Figura 3. o disco rígido é também utilizado para expandir a memória RAM. atrai o pólo negativo das moléculas e vice-versa. não-volátil. É caracterizado como memória física. A “comunicação” ocorre por impulsos magnéticos. temos um meio de executar novamente programas e carregar arquivos contendo os dados da próxima vez em que o computador for ligado. setores e cilindros. SCSI.Evolução e Arquitetura de Computadores 31 corrente elétrica correspondente. e mais três os terra. Os cilindros são trilhas concêntricas na superfície dos discos e estas trilhas são divididas em setores. um dispositivo chamado controlador (ou controladora) se utiliza de informações conhecidas por número de trilhas. Diferentemente dos discos rígidos IDE. É o sucessor da tecnologia ATA que foi renomeada para PATA (Parallel ATA) para se diferenciar de SATA.6 para entender melhor sua estrutura.6 . um acrônimo para a expressão inglesa Advanced Technology Attachment.Ultra DMA. totalizando sete os. No processo de fabricação do HD existe uma formatação (formatação pode ser entendida como mapeamento) que de ne a forma de armazenamento. dividindo cada disco em trilhas e setores. UDMA . por sua vez.Trilha e Setores do HD Existem vários tipos de discos rígidos: IDE/ATA. são “pedaços” do HD. SATA ou S-ATA (acrônimo para Serial Advanced Technology Attachment) é uma tecnologia de transferência de dados entre um computador e dispositivos de armazenamento em massa como unidades de disco rígido e drives ópticos. Observe na Figura 3. O conjunto dessas informações é denominado “geometria de disco”. o que resulta num cabo enorme. o que permite usar . Figura 3.7 – Conector IDE em uma placa-mãe Serial ATA. que transmitem os dados através de cabos de quarenta ou oitenta os paralelos. como discos rígidos e drives de CD-ROMs. Serial ATA.7 ilustra um conector IDE na placa-mãe) ou Integrated Drive Electronics é um padrão para interligar dispositivos de armazenamento. ATA. Para armazenar e localizar dados em um HD. A evolução do padrão fez com que fossem reunidas várias tecnologias antecessoras. também conhecido como IDE (a Figura 3. ATAPI .Advanced Technology Attachment Packet Interface.8) são formados por dois pares de os (um par para transmissão e outro par para recepção) usando transmissão diferencial. como: (E)IDE (Extended) Integrated Drive Electronics. no interior de computadores pessoais. os discos rígidos SATA transferem os dados em série. Estes. cuja variação é analisada pela controladora do HD para determinar os bits. Os cabos do tipo Serial ATA (Figura 3. Figura 3. Disquetes Os disquetes possuem a mesma estrutura de um disco rígido. impressoras e scanners. tudo depende do modelo que você escolher. unidades CD-ROM. Isso porque os HDs externos são mais caros e costumam ser pesados (exceto os modelos de tamanho reduzido). como armazenamento distribuído em redes locais. DVDs. o disquete se tornou um utilitário obsoleto. pode-se usar. Essa tecnologia permite ao usuário conectar uma larga gama de periféricos. Existe também o HD externo que é simplesmente um HD portátil que você conecta ao computador apenas quando precisa.2 . O disquete já foi considerado um dispositivo com grande capacidade de armazenamento. devido ao tamanho cada vez maior dos arquivos e. o uso do padrão SCSI permite que essa velocidade seja aproveitada e assim. Figura 3. Do contrário. que dura 20 anos). é preferível utilizar pen drives. devem ser transportados com cuidado. vistos da esquerda para direita As principais vantagens sobre a interface do parallel ATA é uma maior rapidez na transferência dos dados (embora a taxa de transferência anunciada pelos fabricantes . 100 MB/s. As vantagens do SCSI não se resumem apenas à questão da velocidade. Para isso. DVDs regraváveis ou outro dispositivo de armazenamento com melhor relação custo-benefício. cartões de memória CDs. especialmente devido ao pequeno tamanho dos arquivos. para evitar danos. 133 MB/s . 3. desde que tais periféricos sejam compatíveis com a tecnologia. tais como discos rígidos.Slot Serial ATA em uma placa-mãe e Cabo de alimentação para drives Serial ATA. O HD externo é útil para quando se tem grandes quantidades de dados para transportar ou para fazer backup (cópia de segurança de seus arquivos). .9 ilustra as partes que compõem um disquete. Os disquetes possuem vida útil que varia de 5 a 6 anos (pouco. sigla de Small Computer System Interface. Sendo o processador o dispositivo mais rápido do computador.raramente é alcançada). portas USB e até SATA externo. além de existir outras maneiras de guardar arquivos. mas também da compatibilidade e estabilidade. Além disso. Essa interface é mais é voltada para o mercado de servidores de rede e raramente utilizada em computadores para usuários nais. aumentar de forma considerável o desempenho do computador. se for comparado ao CD. e o uso de cabos de conexão mais nos que permitem um resfriamento mais e ciente do gabinete. SCSI (pronuncia-se “scuzi”). e-mail e disco virtual.32 Evolução e Arquitetura de Computadores cabos com menor diâmetro que não interferem na ventilação do gabinete. Atualmente. por exemplo. devido à existência de mídias de armazenamento não-voláteis de maior capacidade.8 . tendo como diferenças o fato de serem removíveis e serem compostos de um único disco magnético. como zip drivers. trata-se de uma tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos de um computador. A Figura 3.66 MB/s.2. Chassi (corpo) plástico.3 . incluindo áudio. Quando comparadas aos discos óticos e ótico-magnéticos. cassetes ou cartuchos e sofreram diversas evoluções desde seu advento.10 . Poucos fabricantes de CDs e DVDs garantem a manutenção de dados gravados em seus produtos por mais do que 10 anos. a necessidade de treinar o operador ou usuário para sua manipulação correta e o elevado custo dos dispositivos de leitura/gravação. Suas desvantagens são: o acesso sequencial (as tas requerem um moroso avanço e retrocesso para que sejam acessados os dados desejados).Setor do disco.9 – Disquete 3 1/2” Legenda: 1 .Base central. as vantagens das tas são a grande capacidade de armazenamento. vídeo e dados de computador. 3 . mas são as tas magnéticas.Cobertura móvel.Fita de dados para computador . A ta pode ser utilizada para armazenar informações analógicas ou digitais. Elas são talvez.Disco magnético.Disco de papel. Qual é o meio de armazenamento digital mais duradouro? Não se assuste. 2 .Trava de proteção contra escrita. As tas estão disponíveis em rolos. A Figura 3. 3. Figura 3.Evolução e Arquitetura de Computadores 33 Figura 3.10 ilustra uma ta magnética para dados de computador. Não é à toa que todos os dados nanceiros e empresariais continuam sendo arquivados nas con áveis tas magnéticas.2. 4 . o baixo custo por unidade armazenada. 6 . 5 . a longa expectativa de vida e a con abilidade na retenção dos dados ao longo de sua vida útil. que têm uma vida útil estimada em um século.Fita magnética A ta magnética (ou banda magnética) é uma mídia de armazenamento não-volátil que consiste em uma ta plástica coberta de material magnetizável. 7 . a mídia de armazenamento mais antiga ainda amplamente utilizada em sistemas de informação. no início da década de 1950. respectivamente.2. coisa que o DVD não pode oferecer. O disco MO não apresenta essa degradação e. permitindo a gravação de conteúdo de alta de nição. tendo uma maior capacidade de armazenamento que o CD. devido a distância da camada de gravação em relação à camada protetora. Outra vantagem da tecnologia MO é seu custo por megabyte. Disco Digital de Vídeo ou Disco Digital Versátil). que permitem ao utilizador fazer a suas próprias gravações uma. É importante salientar que a principal motivação para a criação de um sucessor para o DVD foi o surgimento da TV de alta de nição. Um disco Blu-Ray de uma única camada permite a gravação de até 25 GB. portanto pode ser usado para um número muito maior de operações de regravação. O termo “compacto” deve-se ao seu pequeno tamanho para os padrões vigentes.Pen drives Memória USB Flash Drive. E “memória apenas para leitura” deve-se ao fato de o seu conteúdo poder apenas ser lido. devido a uma tecnologia ótica superior.4 . A principal vantagem do disco MO para o CD puramente ótico é a sua longevidade. além de padrões melhorados de compressão de dados. Os chamados DVDs de dual-layer (dupla camada) podem armazenar até 8. O disco magnético–ótico (MO) combina algumas das melhores características das tecnologias de gravação magnética e ótica. o que permite uma maior densidade de gravação.11) é um dispositivo de armazenamento constituído por uma memória ash e uma ligação USB tipo A permitindo a sua conexão a uma porta . um laser ótico é usado para focalizar o cabeçote de gravação magnética. Repetidas regravações no disco ótico resultam em degradação gradual do meio. ISO normal. consideravelmente mais baixo do que no caso do disco magnético. também designado como pen drive (Figura 3. Este laser tem um comprimento de onda menor do que o laser vermelho usado pelos aparelhos de DVD. A tecnologia de gravação é fundamentalmente magnética. Na verdade. Já um disco Blu-Ray de dupla camada permite a gravação de até 54 GB. Os discos MO podem ser encontrados em vários tamanhos e capacidades. Contém informações digitais. enquanto que o mesmo disco na tecnologia HD-DVD permite a gravação de apenas 15 GB.7 GB de dados. um disco Blu-Ray ou HD-DVD nada mais é do que um disco de DVD com capacidade de armazenamento mais elevada. outros formatos superiores. Uma tecnologia recente de discos óticos são os discos Blu-ray e HD DVD. Tecnologicamente falando.6 mm. no entanto. caso possua o hardware e software necessários.34 Evolução e Arquitetura de Computadores 3. O termo foi herdado da memória ROM. ou várias vezes. e nunca alterado.Discos óticos O CD-ROM foi desenvolvido em 1985 e traduz-se aproximadamente em língua portuguesa para Disco Compacto . Entretanto. Os CD-ROMs com capacidade para 650 megabytes. O DVD (abreviação de Digital Video Disc ou Digital Versatile Disc. Os DVDs possuem por padrão a capacidade de armazenar 4. A diferença principal entre essas duas tecnologias está na capacidade de armazenamento. que contrasta com tipos de memória RW. enquanto que o mesmo disco na tecnologia HD-DVD permite apenas a gravação de 30 GB.5 GB. etc. quando do seu lançamento.1 mm e no HD-DVD esta distância é de 0. a mesma do DVD. que no Blu-Ray é de 0.5 . Blu-Ray e HD-DVD são parecidos.2. foram substituídos pelos de 700 megabytes. A gravação é feita pelo seu fabricante. em português. possibilitando obter maior capacidade. Existem outros tipos desses discos. passando então estes a serem os mais comuns. DVD-video. enquanto que um CD armazena em média 700 MB. 3. O ponto chave das tecnologias Blu-Ray e HD-DVD é a utilização de um laser azul-violeta usado para ler e gravar dados no disco. O tamanho máximo de arquivo varia conforme o tipo de gravação: UDF. que exige maior espaço de armazenamento em disco. como o CD-R e o CD-RW. Uma unidade de disco MO usa um laser ótico para aumentar a capacidade do sistema de disco magnético convencional.memória apenas para leitura. existindo. como a memória ash. O DVD foi criado no ano de 1995. Cartões de memória Cartão de memória ou cartão de memória ash é um dispositivo de armazenamento de dados com memória ash utilizado em videogames. Mac OS X. são mais resistentes devido à ausência de peças móveis. particularmente os disquetes.Modelos diversos de cartões de memória em sentido horário a partir do topo: CompactFlash.11 – Pen drive 3. O drive ca ativo apenas quando ligado à porta USB e obtém toda a energia necessária através da corrente elétrica fornecida pela conexão. MP3 players. São mais compactos. são portáteis e suportam condições de uso e armazenamento mais rigorosos que outros dispositivos móveis. há uma grande variedade de formatos de memória ash. entre outros. Para ter acesso aos dados armazenados no drive ash. Em condições ideais. palms/PDAs. Os drives ash utilizam o padrão USB. este deve estar conectado ao computador.12 . nativamente compatível com os principais sistemas operacionais modernos como Windows. Eles oferecem vantagens potenciais com relação a outros dispositivos de armazenamento portáteis.2.Evolução e Arquitetura de Computadores 35 USB de um computador. rápidos. estão disponíveis em praticamente todos os computadores pessoais e notebooks. as memórias ash podem armazenar informação durante 10 anos.12. Podem ser regravados várias vezes. telefones celulares. No mercado.6 . Figura 3. A velocidade de transferência de dados pode variar dependendo do tipo de entrada. computadores e outros aparelhos eletrônicos. MultiMediaCard e Secure Digital Card. Linux. Portas USB por outro lado. . Adicionalmente. tornou-se comum computadores sem drives de disquete. câmeras digitais. Figura 3. xD-Picture Card. têm maior capacidade de armazenamento. não necessitam de eletricidade para manter os dados armazenados. como pode ser visualizado na Figura 3. que é composto de um ponto no meio do teclado (geralmente em notebooks). <Alt>. o touch pad ou mouse de toque. telas sensíveis ao toque.Teclado 4. Existem diversos tipos de mouse. Serve para apontar e selecionar uma das opções possíveis que aparecem na tela. disquete. teclado numérico (semelhante à uma calculadora) e teclado de controle (formado por um grupo de teclas. que é uma espécie de mouse invertido. modems. geralmente encontrado em palmtops. Os subitens seguintes irão detalhar alguns desses dispositivos. Como dispositivo apontador. canetas eletrônicas. executam comandos ou funções especí cas.1 .1) é dividido em 3 partes: teclado alfanumérico (semelhante ao de uma máquina de escrever). 4.1. Existem também os dispositivos que podem ser utilizados tanto para a entrada como para a saída de dados: os dispositivos de armazenamento (HD.Teclado É usado para entrada de dados através da digitação. mas o modelo mais comum tem o formato de um ratinho. ou seja. giramos sua bolinha com a mão movimentando o cursor na tela.Mouse Também conhecido como dispositivo apontador. <Ctrl>. entre outros. Figura 4. e os mouses em forma de caneta que tem o mesmo formato de uma caneta. simplesmente. placas de rede e telas sensíveis ao toque. Figura 4. trackBall e caneta eletrônica. onde ao movimentarmos o dedo sobre uma “pequena placa”.36 Evolução e Arquitetura de Computadores 4. entre outras). PERIFÉRICOS DO COMPUTADOR Os dispositivos de entrada e os de saída a são também denominados periféricos do computador. Como exemplo.1 . temos: teclado. também encontramos o trackball.2 . O teclado (Figura 4. movimentamos o cursor na tela.1 . ao invés de rolarmos o mouse pela mesa. vistos da esquerda para a direita O mouse é um dispositivo simples e o tipo mais comum tem uma bola sob a carcaça do mouse propria- .2 – Mouse ótico. que isoladamente ou em conjunto com outras teclas. como as teclas <Shift>.Dispositivos de entrada Os periféricos de entrada são dispositivos que servem para a entrada de dados em um computador. mouse. por isso o nome em inglês: “mouse”. o track point. ta magnética). 4.1. Existem diversos periféricos de saída.1. fotos e textos para o computador. Figura 4.4 .3 – Scanner . 4. 4. utilizando um dos programas de reconhecimento de voz. só que é utilizado. vejam alguns deles nas subseções que seguem. Figura 4.Scanner Trata-se de um dispositivo que serve para transferir desenhos.Microfone Também é um dispositivo de entrada. Um detector sensível à luz identi ca a imagem do código de barra por intermédio das barras especiais em ambas as extremidades da imagem. ele tem um fotodetector que percebe o movimento do mouse sobre uma superfície.1. ou seja.4 – Leitor ótico 4. O mouse ótico não tem parte móvel alguma. permitindo a saída de informações para meios externos e possibilitando sua visualização de uma maneira que se torne compreensível para o usuário. Em vez da bola. o qual é parecido com um mouse bem grande e que devemos passar por cima do desenho/texto a ser transferido para o computador e scanner de mesa.Evolução e Arquitetura de Computadores 37 mente dito.Leitor Ótico É um dispositivo que serve para evitar os enormes tempos gastos com digitação de dados. muito parecido com uma fotocopiadora. servem para que possamos obter os resultados dos dados processados pelo computador. O movimento é transformado em informação que é enviada ao computador.3) pode ser de dois tipos: scanner de mão.2 . transmitir a nossa voz pela internet ou mesmo “ditar” um texto para o computador. geralmente. para ler códigos de barra.1. como faz o mouse mecânico. O leitor de código de barras (Figura 4. pois através dele podemos gravar sons.3 .4) converte um padrão de barras impressas nos produtos em informações sobre o produto por meio da emissão de raio de luz – freqüentemente um raio laser – que re ete a imagem do código de barra.5 . . Ele é como um scanner. 4. O scanner (Figura 4. onde devemos colocar o papel e abaixar a tampa para que o desenho seja então transferido para o computador.Dispositivos de saída As unidades de saída convertem impulsos elétricos. 5 – Monitores CRT e LCD. também conhecida como dpi. onde são apresentados os dados ou informações solicitadas pelo usuário (ver Figura 4. pois também possuem cabeça de impressão que percorre toda a extensão da página. as impressoras térmicas praticamente só são utilizadas hoje em dia em aparelhos de fax e máquinas que imprimem cupons scais e extratos bancários.38 Evolução e Arquitetura de Computadores 4.1 . melhor será a de nição do caracter do documento).2. desenhos. Esse tipo usa um tubo grande de vácuo. 4.2 . pan etos e apresentações é mais importante que o custo dos consumíveis. ele se parece muito com uma tela de televisão e funciona da mesma maneira. que percorrem toda a extensão da página e que são responsáveis pela transferência da tinta da ta para o papel. O grande problema com este método de impressão é que o papel térmico utilizado desbota com o tempo. O segundo tipo. Fusão térmica ou também conhecidas como “dye sublimation” . Existem vários tipos de impressoras. mais econômicas e mais silenciosas do que outros modelos de impressoras. • As impressoras sem impacto são impressoras silenciosas e são classi cadas em: • Jato de tinta .5). A resolução da impressora é medida em pontos de tinta por polegada. Térmicas . vistos da esquerda para direita Dois tipos básicos de monitor são usados com os computadores.embora sejam mais rápidas. Impressora de linha: que imprime os caracteres de uma linha completa de uma só vez. mas o seu custo é muito maior do que o das impressoras jato de tinta. melhor será o resultado impresso.6) podem ser classi cadas em: Impressoras com impacto: utilizam “martelos” que pressionam uma ta carbono contra o papel de impressão (geralmente os chamados “formulários contínuos”). Algumas têm uma ótima qualidade de impressão quase se igualando às de Laser.tubo de raios catódicos). O primeiro é o típico monitor que você ver nos computadores de mesa. A maioria deles emprega LCDs (Liquid Crystal Displays – vídeos de cristal liquido) para converter as imagens. textos.usadas em empresas onde a qualidade pro ssional dos documentos. Possuem uma qualidade pro ssional nas cópias efetuadas. São as impressoras mais utilizadas. através dos quais a tinta do cartucho é lançada sobre o papel. (Obs. conhecido como monitor de tela plana é comumente usado em notebooks. Geralmente.: quanto maior o número de pontos impresso pelas agulhas. • • . e podem ser de dois tipos: • Impressora serial ou matricial: possuem agulhas ou pinos na cabeça de impressão. planilhas e outros trabalhos criados no computador.2. chamado CRT (Cathode Ray Tube. quanto mais pontos por polegada. A impressão é feita caracter por caracter.Monitor de Vídeo Semelhante a um aparelho receptor de televisão. Cada uma delas possui características especí cas para valorizar a qualidade de imagem produzida.Impressoras Impressora é um equipamento que permite criar cópias em papel de grá cos.têm processo semelhante ao das matriciais. só que esta cabeça de impressão possui pequenos orifícios. As impressoras (Figura 4. Figura 4. Figura 4. sejam músicas ou sons de voz.2.2. .7 .4 . porque produz imagens sobre uma folha de papel.3 .Evolução e Arquitetura de Computadores 39 • Laser . A plotadora usa um braço robótico para desenhar com canetas coloridas sobre uma folha de papel. utilizando a tecnologia do laser. mas o processo utilizado é diferente.Speakers Os speakers ou caixas de som servem para transmitir sons através do micro. São e cazes para usuários com de ciência visual e para software especializados nesse tipo de usuário.6 – impressoras lazer. como plantas para a construção de prédios ou anteprojetos de objetos mecânicos. As plotadoras destinam-se a produzir grandes desenhos ou imagens. Produzem resultados de grande qualidade para quem quer desenho grá co ou texto. Figura 4. possui um processo de impressão idêntico ao das fotocopiadoras.7) é um tipo especial de dispositivo de saída. Parece uma impressora. vistas da esquerda para direita 4.são impressoras com baixíssimo nível de ruído.Plotter 4.Plotters Plotter ou plotadora (Figura 4. jato de tinta e matricial de recibos. Embora existam diferentes projetos de barramentos. maior é o número de posições de memória que podem ser endereçadas. chips da placa-mãe. A largura do barramento de endereço determina a capacidade máxima da memória do sistema. ou seja. Como as linhas de dados e endereço são compartilhadas por todos os componentes. normalmente. barramento de expansão (veja Figura 5. Cada linha possui uma função ou signi cado particular. o número de linhas é conhecido como largura do barramento de dados. Contém 8. No computador. barramento do sistema. as linhas de um barramento podem ser classi cadas em três grupos funcionais (Figura 5. OUTROS COMPONENTES DO COMPUTADOR 5.40 Evolução e Arquitetura de Computadores 5. tipicamente. ele coloca o endereço da palavra desejada nas linhas de endereço. 16 ou 32 bits) na memória. deve existir uma maneira de controlar a sua utilização. quando o processador deseja ler uma palavra (8. Um barramento do sistema contém. Barramento de controle – as linhas de controle são usadas para controlar o acesso e a utilização das linhas de dados e endereço.1 . com a memória.1): Figura 5.16 ou 32 linhas. de 50 a 100 linhas distintas. . encontramos três tipos barramento: barramento local. Por exemplo.2). periféricos.Barramentos Barramentos são basicamente um conjunto de sinais digitais com os quais o processador comunica-se com o seu exterior. A largura do barramento de dados constitui um parâmetro fundamental para o desempenho global do sistema Barramento de endereços – linhas por onde a informação de um dado endereço é fornecida. quanto maior a largura do barramento de endereço.1 – Esquema de interconexão de barramento Barramento de dados – linhas por onde circulam os dados. Existem diferentes velocidades que uma placa AGP pode alcançar. ou seja. tudo depende de qual a velocidade que a entrada AGP tem.5). é necessário encaixar a placa num conector presente na placa-mãe. 5. Sendo assim. memória cache. o barramento PCI (Figura 5. para que haja o uso do mesmo. modem) seja compatível com um determinado tipo de barramento.3 – Slot de barramento AGP . que é usado exclusivamente para vídeo. Vamos conhecer alguns barramentos de expansão: barramento ISA (Figura 5.Evolução e Arquitetura de Computadores 41 Figura 5. fax-modem e rede. Cada barramento possui uma forma de slot diferente. Barramento de expansão: onde estão conectadas as placas de expansão como as placas de vídeo. e nele estão conectados os principais circuitos da placa-mãe. som. esteve presente na maior parte dos computadores.2 – Arquitetura de barramento tradicional Barramento local: é o principal barramento do micro. Estas placas são conectadas ao barramento através de conectores denominados slots. Para que os periféricos (placas em geral) possam usar esses barramentos. periféricos integrados á placa-mãe. vídeo. e demais placas. processadores. chipsets.1.Barramento AGP O slot AGP (Accelerated Graphics Port) foi criado para otimizar a performance das placa de vídeo. como placa de som. que apesar de não ser mais utilizado com freqüência.4) e o AGP (Figura 5. que será mostrado nas próximas subseções. tais como: memória RAM. A entrada AGP só pode ser usada por placas de vídeo de aceleração 3D.3). Figura 5. ou vice-versa. conhecido por slot. é necessário que cada placa (de vídeo. IDE. Quando for comprar uma placa-mãe veja se ela consegue acompanhar a velocidade da placa de vídeo que você tem. Barramento do sistema: barramento onde estão conectados os periféricos on board. rede. de som. fax modem.1. 1.2 . Uma rápida olhada em um micro típico revela não menos que cinco encaixes diferentes.1. joystick e outros acessórios.1. sem falar que na maioria das vezes era preciso con gurar jumpers 6 e interrupções IRQs 7. entre portas seriais. no que diz respeito ao hardware. A proposta do padrão USB é substituir a in nidade de conectores diferentes empregados nos computadores atuais.Barramento ISA Os slots ISA (Industry Standard Architecture) são os que vieram antes dos slots PCI. mesmo assim ainda existem placas-mãe que são fabricadas com esses slots. envolvidos por um encapsulamento plástico. responsável pela condução de eletricidade. que servem para programar opções de funcionamento de placas e dispositivos. A Figura 5. o que para a maioria das pessoas era uma tarefa quase impossível pela quantidade de conexões internas.3 . 7 Uma IRQ (abreviação para Interrupt Request) é a forma pela qual os componentes de hardware requisitam tempo computacional da CPU. paralelas. São pequenos contatos elétricos. Ela é bem mais lenta que a entrada PCI.Barramento PCI O barramento PCI (Peripheral Component Interconnect) é geralmente usado para expansão. tarefa difícil até para profissionais da área.6 ilustra um conector padrão USB. Esses slots são os mais usados e uma placa mãe sempre tem mais de 5 entradas PCI. Uma IRQ é a sinalização de um pedido de interrupção de hardware (o processador para de fazer o que está fazendo para atender o dispositivo que pediu a interrupção) . É uma pequena peça plástica que contém um metal. algumas placas que são vendidas mais baratas geralmente aquelas combos com placa-mãe e processador embutido tem menos entradas PCI e às vezes nenhuma AGP.5.4 . ligações para teclado. Antigamente instalar periféricos em um computador obrigava o usuário a abrir a máquina.4 – Slot de barramento PCI 5.Barramento USB Universal Serial Bus (USB) é um tipo de conexão Plug and Play que permite a conexão de periféricos sem a necessidade de desligar o computador. Figura 5.Slot de barramento ISA 5. então antes de comprar uma boa placa-mãe é sempre bom ver esse tipo de informação. mouse. Figura 5.42 Evolução e Arquitetura de Computadores 5. 6 Jumper é uma ligação móvel entre dois pontos de um circuito eletrônico. A maioria dos PCs vem com dois ou mais slots de expansão ocupados com placas de circuito que têm várias nalidades. no máximo. Esses slots permitem que os componentes que não estão sicamente ligados ou soldados na placa-mãe obtenham acesso ao barramento do computador. A grande diferença entre o Firewire e o USB é o desempenho. as únicas exceções são o teclado e. inclusive. O sistema operacional detecta que um novo periférico foi adicionado e trata de instalar os drivers necessários.Evolução e Arquitetura de Computadores 43 Figura 5. ou seja.Barramento Firewire O barramento Firewire (também conhecido por IEEE 1394) é um barramento externo ao micro. A maioria das placas-mãe dos computadores tem oito slots de expansão. tendo em mente a transferência de dados grandes. o cabo pode conter até 9 vias. o soquete do teclado está rmemente soldado na placa-mãe e alguns computadores também têm portas especiais para o mouse na própria placa-mãe. Geralmente. similar ao USB. que servem como extensões do barramento do computador. como lmes sendo transferidos em formato digital entre câmeras digitais e o PC. na versão atual do Firewire os dados são transferidos a 400 Mbps. como discos rígidos e as unidades de disquete. Ou seja. acesso ao barramento do computador via placas controladoras. Os slots de expansão na placa-mãe são usados pra três nalidades: 1) Para dar aos dispositivos internos. Enquanto que no USB os dados são transferidos a.6 . o Firewire é 33 vezes mais rápido do que o USB. 12 Mbps. O Firewire foi desenvolvido. cartões ou às vezes simplesmente placas. A Figura 5.6 . as vezes o mouse.fazendo com que todas as placas-mãe do mercado possuam portas USB.1. você pode instalar periféricos Firewire ao micro mesmo com ele ligado.1.Conector USB 5.7 – Conectores e entradas padrão Firewire 5. quase nenhum chipset para placas-mãe de PCs suporta o Firewire O cabos que permitem a conexão de dispositivos em uma interface FireWire 400 podem ser compostos por até 6 vias. por exemplo. .5 .7 mostra os conectores e as entradas FireWire que são padrão de mercado. de acordo com a necessidade particular de cada usuário. Já no caso do FireWire 800. Figura 5. Enquanto que o USB é atualmente suportado por todos os chipsets (circuitos de apoio da placa-mãe) . Essas placas são chamadas de adaptadores.Slots de expansão e adaptadores Os computadores mais recentes foram projetados para serem abertos e adaptados ou con gurados. 2. ele ocupará um slot. A placa de acelerador de clock. scanners requerem um slot para a sua instalação. entretanto a interface paralela padrão para dispositivos externos. Eles não apenas oferecem uma porta à qual os dispositivos podem ser conectados – servem de tradutores entre o barramento e o dispositivo em si. como no barramento.Portas seriais e paralelas Internamente. na parte traseira do computador. inadvertidamente.1 . Essas placas adicionais con guram seu micro para aplicativos de multimídia. 5. os componentes do computador comunicam-se em paralelo. modems. Se você preferir um modem interno em vez do tipo externo (que requer uma porta serial). No lado da impressora o cabo paralelo tem um conector especial chamado interface Centronics. que impede que os usuários liguem. Na interface serial. para dispositivos externos como monitores de vídeo.8 – interface paralela e serial . também denominada LPT (Figura 5.8). Figura 5. a extremidade errada do cabo na impressora. 3) Para dar aos dispositivos de uso especial acesso ao computador. transfere 8 bits de cada vez em oito os separados. os bits de dados uem um de cada vez em um único arquivo. Como é de se esperar. O que fazer com um slot de expansão vago? Talvez você queira instalar uma placa de som que produza áudio de alta qualidade. que aumenta a velocidade de processamento. As portas paralelas têm um conector de 25 pinos do lado do computador. e muitos outros dispositivos podem vir com adaptadores que precisam de slots – por exemplo. placas de redes externas.Portas de comunicação 5. Os dois primeiros são funções de E/S. também denominada COM (Figura 5. impressoras e mouses (para computadores que não tenham uma porta interna própria para esse dispositivo). é um dispositivo independente que obtém acesso à CPU e à memória do computador por meio do barramento. Um chip chamado UART (Universal Assynchronous Receiver-Transmitter – receptor-transmissor assíncrono universal) na placa de entrada/saída do computador converte os dados paralelos do barramento em dados seriais que podem uir através de um cabo serial ou o telefônico.2 . como as impressoras.44 Evolução e Arquitetura de Computadores 2) Para oferecer placas de E/S. O barramento do computador geralmente transfere 16 ou 32 bits simultaneamente. é aquela na qual há oito os ou mais por meio dos quais os bits que representam dados podem uir simultaneamente. Como a porta paralela é muito lenta todos os fabricantes migraram estes periféricos para a porta USB. controladores para unidades de ta.8). A Interface paralela. a interface paralela pode manipular um volume muito maior de dados do que a interface serial. Por exemplo. quando você compra uma placa-mãe. o alcance máximo do Bluetooth foi dividido em três classes: • • • Classe 1: potência máxima de 100 mW. telefones celulares. Para que seja possível atender aos mais variados tipos de dispositivos. uma combinação de hardware e software é utilizada para permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. são su cientes para uma conexão satisfatória entre a maioria dos dispositivos. trackball e dispositivos apontadores em geral. aproximadamente do tamanho de um disquete 3. muitas das interfaces de hardware do PS/2 (Figura 5. por ocuparem menos espaço e serem mais rápidas. como equipamento (hardware) homologado e todos os drivers escritos pela IBM e um sistema operacional próprio rodando nele. Para computadores que não possuem infravermelho (IRDA) é necessário um adaptador ligado a porta USB do computador. notebooks e PDAs. tais como impressoras. A transmissão de dados é feita através de radiofreqüência.5 mW.Portas PS/2 PS/2 (Personal System/2) foi um sistema de computador pessoal criado pela IBM em 1987 com um conjunto de interfaces próprias.Evolução e Arquitetura de Computadores 45 Exemplos de dispositivos seriais: mouse. Classe 3: potência máxima de 1 mW.2. Um “computador PS/2” tinha inúmeras vantagens em relação ao PC tradicional. a taxa pode alcançar. alcance de até 100 metros.9) são utilizadas até hoje. no máximo. impressoras (matriciais). Para isso. zip drive .0.2 . Esse padrão permite a conexão de dispositivos sem o ao microcomputador (ou equipamento com tecnologia apropriada). Classe 2: potência máxima de 2. Exemplos de dispositivos paralelos: unidades óticas externas. 1 Mbps.Comunicação com transmissão sem o Infrared: Infrared Data Association (IrDA) é um padrão de comunicação sem o para transmissão de dados entre dispositivos. 8 5.9 – Portas PS/2 5. impressoras (raramente). permitindo que um dispositivo detecte o outro independente de suas posições. A velocidade de transmissão de dados no Bluetooth é baixa: até a versão 1. esse valor passou para até 3 Mbps. mouse ou teclado “PS2” signi ca que você está usando as interfaces herdadas deste sistema ao invés das portas de comunicação COM usadas na maioria dos PCs. O PS/2 desapareceu do mercado em poucos anos. Embora essas taxas sejam curtas. alcance de até 1 metro. mas o OS/2 foi continuado para PCs comuns até meados de 1996. desde que estejam dentro do limite de proximidade. Na versão 2. Bluetooth: é um padrão global de comunicação sem o e de baixo consumo de energia que permite a transmissão de dados entre dispositivos compatíveis com a tecnologia. Por exemplo. Figura 5. Existem vários produtos ativados 8 Disco removível de capacidade 100 MB. alcance de até 10 metros.3. Porém. modems externos. desta maneira este computador poderá trocar arquivos com qualquer outro equipamento que possua infravermelho (IRDA).5”. .2. plotters.2. o OS/2. Chipset Chipset são circuitos de apoio ao processador que gerenciam praticamente todo o funcionamento da placa-mãe (controle de memória cache.11. os dissipadores de calor ou coolers tornaram-se fundamentais para o perfeito funcionamento do computador e para a maior durabilidade da CPU. . Por isso. Veja na Figura 5. DRAM. 5. que são os principais circuitos integrados da placa-mãe e são responsáveis pelas comunicações entre o processador e os demais componentes. um modelo ilustrado de placa–mãe. interface com a CPU).Placa .5 . controle do bu er de dados. mas também a memória RAM. como celulares. os conectores de barramentos e os chipset. modems e fones de ouvido sem o. Figura 5.11 .10 . A principal função do cooler é evitar um super aquecimento e um possível travamento da máquina. É responsável pelas informações necessárias ao reconhecimento de hardware (armazenadas na sua memória ROM).Cooler 5. as placas controladoras. A tecnologia é útil quando é necessária transferência de informações entre dois ou mais dispositivos que estão perto um do outro ou em outras situações onde não é necessária alta taxa de transferência. é uma placa de circuito impresso eletrônico que tem como função permitir que o processador se comunique com todos os periféricos instalados. Na placa-mãe encontramos não só o processador. também denominada mainboard ou motherboard. mostra um tipo de cooler que é utilizado no processo de resfriamento interno das CPU’s.Mãe (motherboard ) 5. Figura 5.Placa – Mãe A placa-mãe. A Figura 5. manter sua temperatura de funcionamento sob controle e dentro de certos limites tornou-se um fator crítico.4 . impressoras.10.46 Evolução e Arquitetura de Computadores por Bluetooth.3 Cooler Com o avanço da tecnologia dos processadores. os circuitos de apoio. 12 – Ponte norte de um chipset Figura 5. Entender o seu funcionamento e a sua importância. onde as funções são divididas em dois chips. como as portas seriais e paralelas. o barramento utilizado para conectar a ponte norte à ponte sul era o barramento PCI.13): Controlador de sistema (também chamada ponte norte) – é o chip mais complexo. ou o barramento AGP. as linhas do barramento PCI Express. como o barramento PCI. Ele incorpora os barramentos “rápidos” e funções mais complexas. incluindo o controlador de memória.12 e na Figura 5. tornará melhor a compreensão do funcionamento do microcomputador. o barramento PCI não é mais usado para esse tipo de conexão e foi substituído por um barramento dedicado. Controlador de periféricos (também chamada ponte sul) – é invariavelmente um chip menor e mais simples que o primeiro. .13 – Ponte sul de um chipset A conexão entre a ponte norte e a ponte sul é feita através de um barramento. Atualmente. controladores de som e rede e também o controlador Super I/O. portas USB. Nas placas atuais ele incorpora os barramentos mais lentos.Evolução e Arquitetura de Computadores 47 A arquitetura da placa-mãe depende do tipo de chipset presente nesta. quando presente. No início. SATA e IDE. Figura 5. que ca sicamente mais próximo do processador. que agrupa portas “de legado”. A grande maioria dos chipsets segue o projeto tradicional. além do chipset de vídeo onboard. É importante notar que o controlador de periféricos não irá controlar periféricos integrados on board (eles têm controladores próprios). porta para o drive de disquete e portas do teclado e mouse (PS/2). chamados de porte norte (north bridge) e ponte sul (south bridge) (ilustrados na Figura 5. Os dois principais são: AT: Este padrão foi introduzido pelo IBM PC AT em 1984 e foi usado até o padrão ATX ganhar popularidade em meados dos anos 90. Normalmente na hora de comprar um computador. a capacidade de armazenamento do disco rígido. +5 V.6 . e o cabo principal da placa-mãe usa um conector de 12 pinos. +12 V. mas também o tipo de conectores de uma fonte de alimentação. De forma bastante sucinta poderíamos dizer que a principal função da fonte de alimentação é converter a tensão alternada fornecida pela rede elétrica presente na tomada de sua casa ou escritório (também chamada CA ou AC) em tensão contínua (também chamada CC ou DC). Para se ter uma idéia. ao contrário dos “gabinetes AT” usados até então). . a quantidade de memória instalada.Fonte de Alimentação Por se tratar de um dispositivo elétrico o computador precisa de eletricidade para que todos os seus componentes funcionem de forma adequada. só levamos em consideração o clock do processador. A fonte de alimentação (Veja Figura 5.48 Evolução e Arquitetura de Computadores 5. a fonte de alimentação converte os 110 V ou 220 V alternados da rede elétrica convencional para as tensões contínuas utilizadas pelos componentes eletrônicos do computador. “bivolt” ou “auto range”. -5 V e -12 V. uma fonte de alimentação de qualidade custa menos de 5% do preço total de um micro. +3. Fontes de alimentação AT fornecem quatro tensões. Já uma fonte de alimentação de baixa qualidade pode causar uma série de problemas intermitentes. Existem vários diferentes padrões de fontes de alimentação para PCs. ATX: em 1996 a Intel introduziu um novo formato de placa-mãe chamado ATX para substituir o antigo formato AT. pode resultar no aparecimento da famosa “tela azul” e resets aleatórios. que na verdade é quem fornece o “combustível” para que as peças de um computador funcionem corretamente A maioria das fontes de alimentação tem uma chave 110 V/220 V ou então pode ser do tipo “automática”. o modelo da placa de vídeo. pode resultar no aparecimento de setores defeituosos (“bad blocks”) no disco rígido. +5 V. +12 V e -12 V (tensões alternadas variam pelo mundo e mesmo no Brasil variam de cidade a cidade. novos gabinete foram necessários (“gabinetes ATX”. Uma fonte de alimentação defeituosa ou mal dimensionada pode fazer com que o computador trave. O dispositivo responsável por prover eletricidade ao computador é a de fonte de alimentação. a faixa de operação suportada está impressa na etiqueta da fonte de alimentação em um campo chamado “AC Input” ou “Entrada CA”. o que signi ca que a fonte pode funcionar em qualquer tensão CA (normalmente entre 100 V e 240 V. Esses padrões de nem não apenas o tamanho físico. e esquecemo-nos da fonte de alimentação. que são: +3. Uma fonte de alimentação de boa qualidade e com capacidade su ciente pode aumentar a vida útil do seu equipamento e reduzir sua conta de energia. Com este novo formato de placa-mãe a Intel também propôs um novo tipo de fonte de alimentação com novos recursos. que na maioria das vezes são de difícil resolução. tais como o uso de um conector da placa-mãe de 20 pinos e a introdução de novas tensões. além de vários outros problemas.3 V e +5VSB. Como a placa-mãe ATX tinha dimensões físicas completamente diferentes. também conhecida como “tensão de standby”.3 V. o modelo da placa-mãe.14) talvez seja o componente mais negligenciado do computador. Em outras palavras. Conector da Fonte ATX e Conector da fonte AT. No padrão AT. Repare que o único que muda entre um padrão e outro é o conector que alimenta a placa-mãe. o encaixe do conector ATX é diferente. que com a instalação dos vários cabos do computador (cabo at. Os conectores das fontes AT e ATX são mostrados na Figura 5. esse conector possui 20 vias (há modelos com 24 vias). acarretando. é o espaço interno reduzido. a placa-mãe será fatalmente queimada. Isso exigia grande habilidade do técnico montador para aproveitar o espaço disponível da melhor maneira. que não foram projetadas para fazer uso do recurso de desligamento automático. alimentação). o conector de alimentação da fonte AT. pois o conector é dividido em duas partes e pode-se colocá-los em ordem errada. é composto por dois plugs semelhantes (cada um com seis pinos). Figura 5. aguardar um aviso de que o computador já pode ser desligado e clicar no botão “Power” presente na parte frontal do gabinete. em alguns casos. Somente assim o equipamento é desligado. pois seus orifícios possuem formatos distintos para impedir sua conexão de forma invertida. Com o padrão AT. danos permanentes à máquina. respectivamente . sendo que os os de cor preta de cada um devem car localizados no meio. No caso do padrão AT.14 . Além disso. que devem ser encaixados lado a lado. Além disso. é necessário desligar o computador pelo sistema operacional. di cultavam a circulação de ar. é comum haver erros.Fonte Alimentação 450W Um dos fatos que contribuíram para que o padrão AT deixasse de ser usado (e o ATX fosse criado).Evolução e Arquitetura de Computadores 49 Figura 5. No padrão ATX. Caso esses conectores sejam invertidos e a fonte de alimentação seja ligada. esse conector possui 12 os. Isso se deve a uma limitação das fontes AT. devido ao super aquecimento. A seqüência correta é encaixar os conectores deixando os os pretos voltados ao centro.15 .15. que é ligado à placa-mãe. Assim. que é obtida através de dois diferentes níveis de tensão. 9. 2. 3. 4. caminhando da direita para a esquerda. 8. que são ’1’ e ‘0’. A. Na eletrônica ainda é comum trabalhar-se com o sistema octal. assim chamado por ter dez símbolos: 0. 2. São estes quatro sistemas de numeração que serão o fundamento do estudo da computação.Sistema numérico decimal A designação de decimal para este sistema numérico advém do uso de dez algarismos 0. 7. mas no número 461 signi ca 60. 1. Existem os sistemas não-posicionais e os posicionais. o valor do símbolo muda com a posição. Este sistema numérico é de base igual a 2 e só contém dois algarismos.Sistema numérico binário O sistema numérico binário difere em vários aspectos do sistema decimal que é o que nós utilizamos na vida diária. cujos símbolos são: 0. B. Expressão 6. representa os números somente com os símbolos 0 e 1. Por exemplo. dizemos também que possui base 10. ou seja. SISTEMAS NUMÉRICOS Sistemas de numeração são formas de representação de valores. Exemplo mostrado na Expressão 6. sendo necessários para compreensão da organização de sua arquitetura. 1. 6. 9. seja IX ou LXV. 6. 5.2 . F. Este é um sistema de numeração com base 2 ou binário. é multiplicado por 10. 1. 4. 5. 6. D. 9. de base 16. Para o endereçamento da memória do computador é utilizado o sistema de numeração hexadecimal. O computador funciona em binário. A posição de cada um destes algarismos dentro do número está associada um determinado valor. que correspondem aos sinais elétricos ligado e desligado. E. 3. 6. formado pelos símbolos: 0. Essa decisão de projeto deve-se à maior facilidade de representação interna no computador. 7. 4. deve ser multiplicado por 1. 8. 3. o algarismo mais à direita. 5. C. o algarismo situado imediatamente à esquerda deste. os numerais romanos: o símbolo X vale 10 em qualquer posição que estiver no número. No sistema binário os dados são representados por : – Bit (1 digito binário) ou Binary Digit: valor 0 ou 1 . 7. Para compreendermos melhor a relação entre eles. etc. 6. 2. devemos estudar a conversão de uma base para outra. Por exemplo: o símbolo 6 dentro do número 625 signi ca o valor 600. 8.1.50 Evolução e Arquitetura de Computadores 6. que possui base 8. O computador trabalha com essa base de numeração binária. Já nos posicionais. 1. Diariamente trabalhamos com o sistema posicional decimal. Como tem dez símbolos. 3. 2. o que vem a seguir por 100.1 .1– Sistema numérico decimal 6. 5. 4. Nos não-posicionais o símbolo não depende da posição. 7. Exemplo mostrado na Expressão 6. subtraído de uma unidade: 24 -1 = 16. Um over ow acontece sempre que o resultado de uma operação não puder ser armazenado no número de bits disponíveis. apenas com 4 algarismos binários (incluem-se portanto os números ‘0’ e ‘15’). coincide com 2 elevado a um expoente igual ao número de símbolos binários utilizados. conforme a arquitetura ocupará n bytes. Uma delas é através do sinal-magnitude. 16 valores diferentes.Representação de Números Inteiros Existe diversas formas para representar um número inteiro no computador. que pode ser representado por um determinado número de símbolos binários. também podem ser executadas no sistema binário.3 Expressão 6. As operações que se executam no sistema decimal.2 Expressão 6. 62. os n-1 bits mais à direita representam a magnitude do número inteiro.3 – Regras para adição em binário As desvantagens apresentadas pela representação de sinal-magnitude são: • Duas representações para 0: +010 = 00000000 -010 = 10000000 (sinal-magnitude) • Para efetuar operações de adição e subtração é preciso considerar tanto a magnitude quanto o sinal dos operandos. Em uma palavra de n bits. basta seguir o exemplo abaixo. ou seja extrair um valor numérico decimal de uma série de zeros e uns. – Caracter: conjunto de n bits que de ne 2n caracteres Exemplo: 10011011 é um número binário com 8 dígitos Para converter um número binário em decimal.2 – conversão binário para decimal O maior valor decimal. ou seja. . como mostrado na Expressão 6.1 . Isto signi ca que é possível representar os números decimais de 0 a 15.Evolução e Arquitetura de Computadores 51 – Byte = 8 bits – Palavra (word).1= 15. os demais bits são interpretados de maneira diferente. ocorrerá over ow apenas se o resultado tiver sinal oposto Para subtrair B de A.1 relaciona as características-chave da representação e da aritmética em complemento de dois.1 – Características da representação e aritmética em complemento de dois Faixa de valores representáveis -2n-1 a 2n-1 -1 Número de representações para o zero 1 Acrescente posições de bit à esquerda e preencha esses bits com o valor do bit de sinal original Se dois números com mesmo sinal (ambos positivos ou ambos negativos) forem somados.5 – Conversão do valor binário 100000011 para um valor em decimal . A Tabela 6.5 e na Expressão 6.52 Evolução e Arquitetura de Computadores Em conseqüência.6. Expressão 6. o esquema mais utilizado é a representação em complemento de dois que assim como a representação sinal-magnitude. pegue o complemento de dois de B e some-o com A Expansão do número de bits Regra de over ow Regra de subtração Vejamos a aplicação do complemento de dois no inteiro positivo 4 (01002) na Expressão 6.4: Expressão 6. Tabela 6. porém. a representação em complemento de dois usa o bit mais signi cativo como bit de sinal.4 – Complemento de dois do número 01002 Vejamos a representação vetorial do complemento de dois na Expressão 6. o bit “vai um” (carry-in) com o valor obtido na posição mais a esquerda é ignorado. para uma palavra de 8 bits. Se negarmos o padrão de bits constituído de um bit com valor 1 seguido de n-1 bits de valor 0.6 – Conversão do valor decimal -120 para seu valor binário Vejamos a conversão entre representação de um número inteiro com n bits para sua representação com m bits.8. • Expressão 6.4. basta aplicar o complemento de 2 ao inteiro original.7 – Complemento de dois de 0 . como pode ser visualizado na Expressão 6.Evolução e Arquitetura de Computadores 53 Expressão 6. Como exemplo.Negação em complemento de dois Na regra para a negação.2.7. como exempli cado na Tabela 6. ilustrado Expressão 6. obteremos esse mesmo número.2 . onde m > n: • Notação sinal-magnitude: +10 = 00001010 (8 bits) -10 = 10001010 (8 bits) • 0000000000001010 (16 bits) 1000000000001010 (16 bits) Notação complemento de dois: +10 = 00001010 (8 bits) -10 = 11110110 (8 bits) 0000000000001010 (16 bits) 1111111111110110 (16 bits) 6. Há casos especiais para a negação em complemento de dois: • Se o número for 0. para uma representação em 8 bits. basta somar e quando ocorrer um “vai-um” para fora do bit mais signi cativo da palavra.54 Evolução e Arquitetura de Computadores Expressão 6.3 .10 e na Expressão 6.8 – Complemento de dois de -128 Caso especial: sempre que o número com sinal tiver um 1 no bit de sinal e zero em todos os outros bits. Expressão 6. seu equivalente decimal será -2n sendo n número magnitude. Exemplo mostrado na Expressão 6.Adição em binário As regras básicas para a adição em binário são mostradas na Expressão 6. que é ignorado.11 – Soma em binário com over ow .8 10000 = -24 = .11 Expressão 6. como mostrado no exemplo abaixo: 1000 = -23 = .16 6.10 – Adição em binário Expressão 6.9 – Regras para adição em binário Para executar a adição em complemento de dois.9: 01000 = + 8 010000 = + 16.2. obedece ao mesmo princípio. é zero. O resultado de subtrairmos dois zeros ou dois uns.2. com apenas dois possíveis bits multiplicadores (1 ou 0).12. Se quisermos subtrair ‘1’ a ‘0’.5 .Subtração em binário A subtração.13 e na Expressão 6.4 . multiplicação binária é um processo muito mais simples: 0 x 0 = 0 0x1=0 1x0=0 1x1=1 Como exemplo.15.14 – Subtração em complemento de dois com over ow 6. pegue o complemento de dois de M e acrescente esse valor a S. Expressão 6. Entretanto.2. em complemento de dois.Evolução e Arquitetura de Computadores 55 6. . temos que pedir emprestado ‘1’ ao dígito binário imediatamente à esquerda no número.13 – Subtração em complemento de dois Expressão 6.14.Multiplicação em binário A multiplicação binária de números inteiros sem sinal segue os mesmos princípios gerais da multiplicação decimal. Expressão 6. vamos multiplicar 10012 (9d) por 11002 (12d) cujo produto resulta em 1101100 (108d). ilustrado na Expressão 6. Veja os exemplos ilustrados na Expressão 6. Exemplo mostrado na Expressão 6.12 – Subtração em binário Para subtrair S de M. tal como a adição. 13). seu produto parcial correspondente é uma cópia do multiplicando.15 – Multiplicação de números inteiros binário sem sinal Infelizmente. cada produto parcial é deslocado à esquerda um número de bits que é função do bit do multiplicador com o qual está associado. Todos os produtos parciais são então somados para gerar o resultado. Um dos algoritmos mais usados é o de Booth. o produto parcial associado com o bit 0 no multiplicador é deslocado a esquerda zero bits. esse problema pode ser resolvido tomando-se o complemento de dois de qualquer número negativo antes de . o produto parcial associado com o bit 1 é deslocado a esquerda de um bit. seu produto parcial correspondente consiste apenas de zeros. Entretanto. por exemplo. e assim por diante. se o valor do bit é 1. o algoritmo de Booth funciona apenas com números binários sem bit de sinal. o esquema anterior não funciona para multiplicação com sinal.16 – Multiplicação de números binários utilizando o algoritmo de Booth Infelizmente. Usando-se o algoritmo de Booth. cujo número de bits é a soma do número de bits dos dois valores que estão sendo multiplicados (veja Expressão 6. veja nos exemplos abaixo: Existem diversas soluções possíveis para esse e outros dilemas gerados na multiplicação com sinal. Se o valor do bit do multiplicador é 0. gera-se um produto parcial para cada bit no multiplicador. Expressão 6.56 Evolução e Arquitetura de Computadores Expressão 6. Adicionalmente. registra-se 1 para o quociente. acrescenta-se zero(s) ao quociente. então o resultado retornado pelo multiplicador precisa ser negado efetuando-se seu complemento de dois. Se os sinais dos dois valores forem os mesmos.6 .2. Se o(s) algarismo(s) for(em) zero.subtrai-se do valor obtido no dividendo o valor do divisor (na divisão. porém. Dividir 11011 e 101.Evolução e Arquitetura de Computadores 57 colocá-lo no multiplicador. 2. ambos positivos ou ambos negativos. é utilizado para executar a divisão em binário: 1.a partir da esquerda.ao resultado acrescentam-se mais algarismos do dividendo (se ainda houver algum). 6. a subtração é sempre com o próprio valor do divisor). O algoritmo a seguir apresentado. 3. repete-se o processo a partir do item 1. Dividir 11011 e 101. se os sinais são diferentes. até obter-se um valor igual ou maior que o divisor (como no item 1). avançam-se tantos algarismos quantos necessários para obter-se um valor igual ou maior que o divisor. como o quociente somente pode ser de valor igual a 1. então não é necessário efetuar nenhuma outra ação.Divisão em binário Como nas demais operações aritméticas. até que se esgotem os algarismos do dividendo (Veja exemplo os exemplos abaixo). considerando-se apenas que: 0/1=0 1/1=1 e que a divisão por zero acarreta erro. encontrado esse valor. . a divisão binária é efetuada de modo semelhante à divisão decimal. A soma das duas parcelas é 58348. precisamos multiplicar cada algarismo do número. 5. deve corresponder à posição desse algarismo. 0xA37E ou A37Eh. através da mesma fórmula. Quer dizer. 3. B. 12. escrevemos ‘0’ na posição respectiva e adicionamos uma unidade á soma dos dois algarismos que se seguem. Para obter o equivalente decimal a um número hexadecimal. simplesmente.58 Evolução e Arquitetura de Computadores 6. Geralmente. 11. Expressão 6. Como o valor máximo representado por um algarismo no sistema hexadecimal é 15. os números hexadecimais são escritos com um pre xo “$” ou “0x”. 7.17. substituir cada algarismo do número pelos dígitos binários que o representam. F”. 19 (19 = 16 +3) escrevemos ‘3’ nessa posição e.19.3 . também aqui.19 – Adição em hexadecimal Quando adicionamos dois algarismos hexadecimais. o que comprova que não nos enganamos. pode ainda ser mais corretamente escrito como $A37E. isso signi ca que são precisos 4 dígitos binários. No sistema hexadecimal. 2. o número hexadecimal A37E.Sistema numérico hexadecimal O sistema numérico hexadecimal tem base igual a 16.18 – conversão de hexadecimal para decimal A adição. a m de tornar a escrita dos números mais fácil. A. C. por uma potência de 16. obtemos. E. 13. 1. transferimos o ‘1’ para o algarismo imediatamente a seguir. a primeira parcela é o número 14891 e a segunda parcela da soma é 43457. Foram escolhidos esses símbolos. para realçar o sistema numérico que estamos a utilizar.17 – Conversão de hexadecimal para binário Se convertermos ambos os membros da identidade para o sistema numérico decimal. cujo expoente. Em seguida. tal como nos dois exemplos precedentes. em ambos os casos. Se veri carmos. para cada algarismo hexadecimal. Tal como para o caso do sistema binário. B. o número decimal 228. 4. Exemplo mostrado na Expressão 6. D. deve-se adicionar todos os resultados obtidos. que coincide com o equivalente decimal do . D. qual o maior número decimal que é possível representar com um determinado número de algarismos hexadecimais. Exemplo mostrado na Expressão 6. 8. Assim. se a soma dos dois algarismos for. vamos precisar de 16 símbolos diferentes para algarismos. nós podemos determinar. no número hexadecimal. 6. Para traduzirmos um número hexadecimal para o sistema numérico binário. 14 e 15. também é executada. C. 9. Expressão 6. Exemplo mostrado na Expressão 6. ou com o su xo “h”. E e F correspondem respectivamente aos decimais 10.18 Expressão 6. por exemplo. se a respectiva soma for igual a 16. não é necessário executar qualquer cálculo mas. Se a base é 16. os algarismos são: “0. As letras A. .4. até que o quociente da divisão seja menor que a base em questão.Evolução e Arquitetura de Computadores 59 número hexadecimal $E3EC. fazendo uso da tabela Hexadecimal (Tabela 6.Conversão de bases 6. a representação do número na nova base. Exemplo mostrado na Expressão 6.2) . assim.Hexadecimal 6 0110 A 1010 9 1001 Para a conversão de binário em hexadecimal faremos o processo inverso ao Hexadecimal .20. a diferença é 5620.4 . convertemos cada digito Hexadecimal separadamente em quatro dígitos.21: converter 2710 para a base 2.3 .Binário . o algarismo seguinte no subtraendo. adicionamos os zeros necessários à esquerda. que é o número que obtemos se zermos a conversão de $15F4. também segue um processo idêntico ao dos dois outros sistemas.Hexadecimal – Binário Na conversão HEX-BIN. Expressão 6.21 . respectivamente. 6. para o sistema numérico decimal. Um exemplo de subtração em hexa é mostrado na Expressão 6. Se o número Binário não for divisível por 4.2 – Conversão hexa-binário F 1111 6.20.Binário. Tabela 6.Decimal-binário A conversão consiste em dividir o número representado na base 10 sucessivamente pela nova base em que se deseja representá-lo. Em seguida toma-se o último quociente e os restos das sucessivas divisões em ordem inversa e obtém-se. veri camos que o subtraendo e o subtrator.1 . correspondem.Conversão decimal-binário Portanto 2710 = 110112 6.4.4.2 . é necessário decrementar em uma unidade. aos decimais 11590 e 5970. Se o algarismo do subtraendo for menor que o do subtrator. A subtração. Expressão 6.Subtração em hexa Analisando o resultado. 5 .0: Indicam a posição de cada algarismo b: Indica a base de numeração n: Indica o número de dígitos inteiros 6. 2. os dígitos vão de 0 a 15. sendo os dígitos de ordem 10 a 15 representados pelas letras A a F.4.60 Evolução e Arquitetura de Computadores Exemplo (Tabela 6. resto 9 2 / 16 = 0. 41 / 16 = 2. n-2. pois: 666 / 16 = 41. octal e hexadecimal . respectivamente.Hexadecimal Para converter decimal em hexadecimal : 1) Divida o número pela base. 1.4. Exemplo: 66610 = 29A16.. resto 10 (A) 1. resto 2 (o próprio divisor) A Tabela 6.3): converter: 11011010100112 em hexa Tabela 6.4 .Qualquer base para a decimal Generalizando.3 – Conversão binário-hexa 0001 1 Resultado: 1B53h 1011 B 0101 5 0011 3 6. da *direita* para a *esquerda* 2) O resultado da divisão anterior você divide novamente e adiciona o dígito à *esquerda* do dígito anterior 3) Repita esse processo até a divisão for igual a zero (o dividendo é menor que a base) Lembrando que na base 16.Decimal .4 apresenta os números em decimal e sua representação correspondente em binário. + d1 x b1 + d0 x b0 Onde: • • • • d: Indica cada algarismo do número n-1. para a conversão de um número em uma base qualquer para a base decimal usa-se a seguinte fórmula: N=dn-1 x bn-1 + dn-2 x bn-2 + .. o resto é o primeiro dígito. octal e hexadecimal . binário.4 – Números em decimal.Evolução e Arquitetura de Computadores 61 Tabela 6.