Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
APOSTILAS - ARQUITETURA DE COMPUTADORES/7 - Funções e portas lógicas - Expressões booleanas obtidas de circuitos lógicos e circuitos lógicos obtidos de expressões booleanas.pdf Funções e portas lógicas - Expressões booleanas obtidas de circuitos lógicos e circuitos lógicos obtidos de expressões booleanas FORNECER OS CONHECIMENTOS DE EXPRESSÕES COM ÁLGEBRA BOOLEANA E SUA RELAÇÃO COM AS PORTAS LÓGICAS. Expressões booleanas obtidas de circuitos lógicos Todo circuito lógico executa uma função booleana e, por mais complexo que seja, é formado pela interligação das portas lógicas básicas. Assim, pode-se obter a expressão booleana que é executada por um circuito lógico qualquer. Para exemplificar, será obtida a expressão que o circuito da Figura 1 executa. O exemplo da Figura 2 visa evidenciar um símbolo de negação muito utilizado e que muitas vezes é esquecido e não considerado. Ele pode ser utilizado na saída de uma porta lógica , como na porta NÃO E a seguir. Circuitos lógicos obtidos de expressões booleanas Será visto neste tópico que é possível desenhar um circuito lógico que executa uma função booleana qualquer, ou seja, pode-se desenhar um circuito a partir de sua expressão característica. O método para a resolução consiste em se identificar as portas lógicas na expressão e desenhá-las com as respectivas ligações, a partir das variáveis de entrada. Deve-se sempre respeitar a hierarquia das funções da aritmética elementar, ou seja, a solução inicia-se primeiramente pelos parênteses. Para exemplificar, será obtido o circuito que executa a expressão S = (A + B).C.(B + D). Para o primeiro parêntese, tem-se uma soma booleana A + B, logo o circuito que o executa será uma porta OU. Para o segundo, tem-se outra soma booleana B + D, logo o circuito será uma porta OU. Posteriormente, tem-se a multiplicação booleana de dois parênteses com a variável C, sendo o circuito que executa essa multiplicação uma porta E. Para finalizar, unem-se as respectivas ligações obtendo o circuito completo. Agora que você já estudou esta aula, resolva os exercícios e verifique seu conhecimento. Caso fique alguma dúvida, leve a questão ao Fórum e divida com seus colegas e professor. REFERÊNCIA STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006. TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007. MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007. WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003. _______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004. APOSTILAS - ARQUITETURA DE COMPUTADORES/10 - Conceitos básicos de arquitetura e organização.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/6 Conceitos básicos de arquitetura e organização TRATAR ASPECTOS TÉCNICOS DA ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES PARA PERMITIR UMA VISÃO AMPLA DOS COMPONENTES E TÉCNICAS DESSA ÁREA QUE INFLUENCIAM DIRETAMENTE NO DESENVOLVIMENTO DE PROGRAMAS DE COMPUTADORES DE QUALIDADE. PERMITIR AO ALUNO CONHECER OS RECURSOS QUE OS COMPUTADORES OFERECEM PARA O DESENVOLVIMENTO E EXECUÇÃO DE PROGRAMAS. Arquitetura x organização de computadores Na literatura, ao se descrever um sistema de computação, é feita uma distinção entre os termos: arquitetura e organização do computador. O termo arquitetura de um computador refere-se aos atributos de um sistema que são visíveis para o programador ou, em outras palavras, aos atributos que têm impacto direto sobre a execução lógica de um programa. Já o termo organização de um computador diz respeito às unidades operacionais e suas interconexões que efetivam as especificações de sua arquitetura, ou seja, como as características da arquitetura são implementadas. Por atributos de arquitetura, podemos entender: o conjunto de instruções, o número de bits usados para representar os tipos de dados, os mecanismos de E/S etc., enquanto os atributos da organização são transparentes aos usuários e incluem detalhes de hardware, por exemplo: sinais de controle, tecnologia de memória utilizada etc. Especificar se um computador deve ou não ter uma instrução de multiplicação constitui uma decisão de projeto da arquitetura. Por outro lado, definir se essa instrução será implementada por uma unidade específica de multiplicação ou por um mecanismo que utiliza repetidamente sua unidade de soma é uma decisão de projeto de sua organização. Exemplo: todo INTEL da família x86 compartilha a mesma arquitetura básica => compatibilidade. No entanto, a organização difere de uma versão para a outra. Conclusão: uma organização deve ser projetada para implementar uma especificação particular de arquitetura. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/6 Estrutura x função Tanto a estrutura quanto as funções de um computador são muito simples. Basicamente, podemos definir estrutura e função como segue: Estrutura: é a forma como os componentes se relacionam uns com os outros. Função: a operação que cada componente individual realiza dentro da organização. Funções As funções básicas que um computador pode desempenhar são: processamento de dados, armazenamento de dados, transferência de dados e controle. Estrutura 1. Unidade central de processamento: controla a operação do computador e desempenha funções de processamento de dados (processador). 2. Memória principal: armazena dados e instruções. 3. E/S: transfere dados entre o computador e o ambiente externo. 4. Sistema de interconexão: mecanismos que estabelecem a comunicação entre a CPU, memória principal e os dispositivos de E/S. Dentre os componentes de um computador, a CPU é o que apresenta uma estrutura mais complexa, sendo seus principais itens: 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/6 1. Unidade de controle (UC): controla a operação da CPU e, portanto, do computador. 2. Unidade lógica aritmética (ULA): realiza todo o processamento de dados, por operações lógicas aritméticas. 3. Registradores: oferecem um tipo de armazenamento interno de dados para a CPU. 4. Interconexão da CPU: mecanismo que possibilita a comunicação entre as unidades de controle, a ULA e os registradores. REFERÊNCIA STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/6 TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007. MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007. WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003. _______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/6 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/6 APOSTILAS - ARQUITETURA DE COMPUTADORES/9 - Funções e portas lógicas - aplicações de circuitos lógicos.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/7 Funções e portas lógicas - aplicações de circuitos lógicos FORNECER OS CONHECIMENTOS DE EXPRESSÕES COM ÁLGEBRA BOOLEANA E SUA RELAÇÃO COM AS PORTAS LÓGICAS. Introdução O projeto de um circuito lógico começa na racionalização do problema, por meio das combinações possíveis, para o entendimento do comportamento de um evento. Feito isso, elabora-se a tabela da verdade que expressa esse comportamento. Da tabela da verdade é possível extrair a expressão algébrica booleana que determina o circuito lógico adequado para comandar o evento desejado (TANENBAUM, 2007). Aplicações de circuitos lógicos Problema 1: Uma pessoa deseja projetar um sistema que acione um alarme contra roubo quando alguém forçar a porta de entrada ou janela de sua casa. Por análise, pode-se determinar que a porta e a janela são responsáveis pela sinalização de entrada (A = porta e B = janela), e o alarme é acionado pelo sinal da saída quando alguém tenta entrar na casa. As possíveis situações em que as saídas são perturbadas (acionadas), e consequentemente a saída que se deseja, estão descritas na tabela 1, que se segue: Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/7 Diz-se, então, que a tabela 1 é a tabela da verdade para o problema proposto. Como apenas os casos em que a saída é igual a 1 interessam para a solução do problema, temos que os termos dados por cada saída serão expressos da forma como mostra a tabela 2: O termo S = • B significa que A deve ser zero ( ) e B deve ser 1 (B), ao mesmo tempo (.), para que o alarme seja acionado (S = 1). O termo S = A • significa que A deve ser 1 (A) e B deve ser 0 ( ), ao mesmo tempo (.), para que o alarme seja acionado (S = 1). O termo S = A • B significa que A deve ser 1 (A) e B deve ser 1 (B), ao mesmo tempo (.), para que o alarme seja acionado (S = 1). Na tabela 2, na situação em que ocorre uma das possibilidades em que o alarme é acionado (S = 1), o primeiro termo (A = 0 e B = 1) indica que a porta não foi forçada, mas a janela sim. O segundo termo (A = 1 e B = 0) mostra que dessa vez a porta foi aberta e a janela não. O terceiro termo (A = 1 e B = 1) acusa que as duas foram forçadas por alguém. Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/7 Para o acionamento do alarme, portanto, serve qualquer uma das alternativas apontadas. Representa-se, então, essa possibilidade com o sinal + entre os termos. A expressão algébrica booleana que ilustra a solução do problema é dada pela soma dos termos: S = • B + A • + A • B Para a equação apresentada, cada termo pode ser expresso por uma porta: Como mostra a Figura 1, o sinal da entrada A foi combinado com o sinal da entrada B numa porta AND. O sinal (.) indica o tipo de porta usado para essa combinação. Nesse exemplo da Figura 2, o sinal da entrada A foi invertido numa porta NOT antes de ser combinado com B numa porta AND. Dessa vez, na Figura 3, o sinal da entrada B foi invertido por uma porta NOT para depois ser combinado com A numa porta AND. Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/7 A somatória dos termos configura a composição das portas, conforme mostrado no esquema a seguir. Os três termos estão representados pelos seus respectivos conjuntos de portas, dos quais as devidas saídas são ligadas numa porta OR, determinando assim a combinação dos três termos, como mostra a equação 1 com o sinal (+). Para que se possa verificar se o circuito obtido condiz com a expressão proposta pelo problema, procede-se à análise como segue: Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/7 Na saí da do circuito, ou seja, na saí da da porta OR, o resultado será: S = • B + A • + A • B REFERÊNCIA STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006. TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007. MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007. WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003. _______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004. Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/7 Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/7 Conteúdo carregado! APOSTILAS - ARQUITETURA DE COMPUTADORES/8 - Funções e Portas Lógicas - Circuitos Lógicos, Tabelas da Verdade e Expressões Booleanas.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/6 Funções e Portas Lógicas - Circuitos Lógicos, Tabelas da Verdade e Expressões Booleanas FORNECER OS CONHECIMENTOS PARA OBTER CIRCUITOS LÓGICOS DE TABELAS DA VERDADE; TABELAS VERDADES DE CIRCUITOS LÓGICOS; TABELAS DA VERDADE DE EXPRESSÕES BOOLEANAS. Tabelas da verdade obtidas de expressões booleanas Uma maneira de se fazer o estudo de uma função booleana é utilizar a tabela da verdade. Para extrair a tabela da verdade de uma expressão, deve-se seguir alguns procedimentos: 1. Montar o quadro de possibilidades 2. Montar colunas para os vários membros da equação 3. Preencher essas colunas com os seus resultados 4. Montar uma coluna para o resultado final 5. Preencher essa coluna com os resultados finais Para exemplificar esse processo, utiliza-se a expressão: S=A C+A + BD. A expressão contém quatro variáveis: A, B, C e D. Logo, existem 2 = 16 possibilidades de combinação de entrada. Dessa forma, monta-se o quadro de possibilidades com quatro variáveis de entrada e três colunas auxiliares, sendo uma para cada membro da expressão e outra para o resultado final. 4 Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/6 Expressões booleanas obtidas de tabelas da verdade Neste item, será estudada a forma de obter expressões e circuitos a partir de tabelas da verdade, sendo esse o caso mais comum de projetos práticos, pois, em geral, é necessário representar situações por meio de tabelas da verdade e, a partir delas, obter a expressão booleana e, consequentemente, o circuito lógico. Para demonstrar esse procedimento, será obtida a expressão da seguinte tabela: Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/6 Na tabela, analisa-se onde S = 1 e monta-se a expressão adequada: Em (a), S = 1 se S= BC Em (b), S = 1 se S=A C Em (c), S =1 se S=AB Em (d), S = 1 se S=ABC Para se obter a expressão, basta realizar a soma booleana de cada termo citado: S= BC + A C + AB +ABC Nota-se que o método permite obter, de qualquer tabela, uma expressão padrão formada sempre pela soma de produtos. REFERÊNCIA MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007. STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006. TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007. WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003. _______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004. Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/6 Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/6 Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/6 Conteúdo carregado! APOSTILAS - ARQUITETURA DE COMPUTADORES/11 - Estrutura básica do computador_ busca e execução de instruções_ interrupções_barramentos.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/9 Estrutura básica do computador; busca e execução de instruções; interrupções; barramentos ABORDAREMOS NESTA AULA ASSUNTOS REFERENTES AOS DIVERSOS TIPOS DE BARRAMENTOS EXISTENTES EM UM COMPUTADOR E AO MODO COMO SE COMUNICAM. Barramentos Os barramentos são portas pelas quais o processador pode comunicar-se com os demais componentes do micro, como a placa de vídeo. Falando em placa de vídeo, você já percebeu que todas as placas de vídeo modernas são conectadas em slots PCI ou AGP? E que placas de som e modems antigos quase sempre usam slots ISA? Isso acontece porque placas de som e modems são periféricos relativamente lentos, para os quais o lento barramento ISA já é suficiente. Porém, as placas de vídeo necessitam de um barramento muito mais rápido, motivo pelo qual utilizam slots PCI ou AGP. Que tal se agora estudássemos os diferentes tipos de barramento existentes? Barramentos antigos Os processadores 8088, usados nos micros XT, comunicavam-se com os demais periféricos usando palavras binárias de 8 bits. Para o uso em conjunto com esses processadores, foi criado o ISA de 8 bits. Esse barramento funciona usando palavras binárias de 8 bits e opera a uma frequência de 8 MHz, permitindo uma passagem de dados a uma velocidade de 8 megabytes por segundo, velocidade muito mais do que suficiente para um processador lento como o 8088. ISA (Industry Standard Architecture) Os processadores 286 se comunicavam com os demais periféricos usando palavras de 16 bits. Para acompanhar essa melhora por parte do processador, foi criada uma extensão para o barramento ISA de 8 bits, formando o ISA de 16 bits. Esse barramento, assim como o processador 286, trabalha com palavras de 16 bits, a uma frequência de 8 MHz, permitindo um barramento total de 16 MB/s. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/9 Os periféricos ISA vem sendo usados desde a época do 286, mas, na verdade, esse padrão já existe desde 1981, ou seja, quase 40 anos de idade!. O ISA é um bom exemplo de padrão obsoleto que foi ficando, ficando, ficando, mesmo depois de terem sido criados barramentos muito mais rápidos, como o PCI. A verdade é que o ISA durou muito tempo porque o barramento de 16 megabytes por segundo permitido por ele é suficiente para acomodar periféricos lentos como modems e placas de som, fazendo com que os fabricantes desses periféricos se acomodassem, e continuassem produzindo periféricos ISA praticamente até hoje. MCA (Micro Channel Architecture) Com o surgimento dos processadores 386, que trabalhavam usando palavras binárias de 32 bits, tornou-se necessária a criação de um barramento mais rápido que o ISA para o uso de periféricos rápidos, como placas de vídeo e discos rígidos. A IBM criou então o MCA, que funcionava com palavras de 32 bits e a uma frequência de 10 MHz, sendo 2,5 vezes mais rápido que o ISA de 16 bits. Apesar de trazer recursos surpreendentes para a época em que foi lançado, como o bus mastering e suporte ao plug-and-play (foi o primeiro barramento a suportar esses recursos, isso em 1987), o MCA não conseguiu se popularizar por causa de seu alto custo, incompatibilidade com o ISA e, principalmente, por ser uma arquitetura fechada, caindo em desuso com o surgimento do EISA e do VLB. EISA (Extended ISA) Esse novo barramento foi uma resposta dos demais fabricantes liderados pela Compac ao MCA, criado e patenteado pela IBM. Com o objetivo de ser compatível com o ISA, o EISA funciona também a 8 MHz, porém, trabalha com palavras binárias de 32 bits, totalizando 32 MB/s de barramento, sendo duas vezes mais rápido do que seu antecessor. O EISA também oferecia suporte a bus mastering e plug-and-play, com eficiência comparável à do MCA. Uma das grandes preocupações dos fabricantes durante o desenvolvimento do EISA foi manter a compatibilidade com o ISA. O resultado foi um slot com duas linhas de contatos, capaz de acomodar tanto placas EISA quanto placas ISA de 8 ou 16 bits. VLB (VESA Local Bus) Lançado em 1993 pela Video Electronics Standards Association, o VLB é muito mais rápido que o EISA ou o MCA, sendo utilizado por placas de vídeo e controladoras de disco, as principais prejudicadas pelos barramentos lentos. Com o VLB, os discos rígidos podiam comunicar-se com o processador usando toda a sua velocidade, e se tornou possível a criação de placas de vídeo muito mais rápidas. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/9 Como antes, existiu a preocupação de manter a compatibilidade com o ISA, de modo que os slots VLB são compostos por três conectores. Os dois primeiros são idênticos a um slot ISA comum, podendo ser encaixada neles uma placa ISA, sendo o terceiro destinado às transferências de dados a altas velocidades permitidas pelo VLB. As desvantagens do VLB são a falta de suporte a bus mastering e a plug-and-play, além de uma alta taxa de utilização do processador e limitações elétricas, que permitem um máximo de 2 ou 3 slots VLB por máquina. PCMCIA (Personal Computer Memory Card International Association) O PCMCIA é utilizado principalmente em notebooks e handhelds em que, na maioria das vezes, é o único meio de conectar placas de expansão. A principal vantagem desses dispositivos é o tamanho: todos possuem dimensões um pouco menores que as de um cartão de crédito, apenas mais espessos. Atualmente é possível encontrar praticamente qualquer tipo de dispositivo na forma dessas placas: modems, placas de som, placas de rede, placas decodificadoras de DVD, cartões de memórias SRAM e memórias flash e, até mesmo, discos rígidos removíveis. AMR (Audio Modem Riser) Esse é um padrão de barramento que permite o encaixe de placas de som e modems controlados via software. O slot AMR se parece com um slot AGP, mas tem apenas 1/3 do tamanho deste. O objetivo é permitir a criação de componentes extremamente baratos para serem usados em micros de baixo custo. A vantagem é o preço, já que uma placa de som ou modem AMR não custa mais de 5 ou 7 dólares para o fabricante (um pouco mais para o consumidor final, naturalmente). A desvantagem, por sua vez, é o fato desses componentes serem controlados via software, o que consome recursos do processador principal, tornando o micro mais lento. ACR (Advanced Communications Riser) O ACR é um padrão desenvolvido por uma associação de vários fabricantes, que inclui a AMD, Lucent, Motorola, 3Com, Nvidia, Texas Instruments e Via. Os slots ACR se parecem com um slot PCI invertido; na verdade os fabricantes optaram por aproveitar o mesmo encaixe para cortar custos, mas as semelhanças param por aí, já que foram mudadas a posição e a sinalização elétrica do slot. Os slots ACR são risers para a conexão de placas de som e modems de baixo custo, assim como os slots AMR. Muitas placas atuais trazem um slot ACR, mas os fabricantes evitam desenvolver placas com dois ou mais slots ACR para não diminuir o número de slots PCI da placa. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/9 A principal vantagem do ACR sobre o AMR é que, enquanto o AMR permite que o riser inclua apenas modem e placa de som, no ACR o riser pode conter praticamente todos os tipos de dispositivo, desde modems e placas de som baratas,controlados via software, até placas de rede, modems ADSL ou ISDN, placas de som e modems controlados via hardware etc. AGP (Accelerated Graphics Port) O AGP é um barramento feito sob medida para as placas de vídeo. O AGP foi criado com base nas especificações do PCI 2.1 e opera ao dobro da velocidaden do PCI, ou seja, 66 MHz, permitindo transferências de dados a 266 MB/s, contra apenas 133 MB/s possíveis pelo barramento PCI. Além da velocidade, o AGP permite que uma placa de vídeo possa acessar diretamente a memória RAM para armazenar texturas. Esse é um recurso muito utilizado em placas 3D, que usa a memória RAM para armazenar as texturas que são aplicadas sobre os polígonos que compõem a imagem tridimensional. Barramentos mais recentes Atualmente, os computadores possuem barramentos mais rápidos capazes de suportar vários equipamentos em uma mesma porta. Os principais barramentos utilizados hoje são: PCI (Peripheral Component Interconnect) Criado pela Intel, o PCI é tão rápido quanto o VLB, porém mais barato e muito mais versátil. Outra vantagem é que, ao contrário do VLB, ele não é controlado pelo processador, e sim por uma controladora dedicada, incluída no chipset. Além de diminuir a utilização do processador, isso permite que o PCI seja empregado com qualquer processador, sem qualquer tipo de modificação. Atualmente, todos os periféricos rápidos, placas de vídeo e controladoras de disco usam quase obrigatoriamente o barramento PCI. Componentes mais lentos, como placas de som e modems, ainda podem ser encontrados em versões ISA, apesar de cada vez mais acharmos esses componentes em versões PCI. USB (Universal Serial Bus) O USB é um padrão para a conexão de periféricos externos. Suas principais armas são a facilidade de uso e a possibilidade de se conectar vários periféricos a uma única porta USB. É o primeiro barramento para micros PC realmente plug-and-play. Podemos conectar periféricos mesmo com o micro ligado, bastando fornecer o driver do dispositivo para que tudo funcione sem ser necessário nem mesmo reinicializar o micro. A controladora USB também é suficientemente inteligente para perceber a desconexão de um periférico. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/9 Podemos conectar até 127 periféricos em filaa uma única saída USB, ou seja, conectando o primeiro periférico à saída USB da placa-mãe e conectando os demais a ele. O USB em sua versão 2.0 possui uma taxa de transferência que pode chegar a 480 Mbps. IEEE 1394 (FireWire) O FireWire (também conhecido como i.Link, IEEE 1394 ou High Performance Serial Bus/HPSB) é uma interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações de alta velocidade e serviços de dados em tempo real. O FireWire pode ser considerado uma tecnologia sucessora da quase obsoleta interface paralela SCSI. Podemos conectar até 63 periféricos em fila a uma única saída FireWire, ou seja, conectando o primeiro periférico à saída FireWire da placa-mãe e conectando os demais a ele. O FireWire é uma tecnologia de entrada/saída de dados em alta velocidade para conexão de dispositivos digitais, desde camcorders e câmeras digitais, até computadores portáteis e desktops. Amplamente adotado por fabricantes de periféricos digitais como Sony, Canon, JVC e Kodak, o FireWire tornou-se um padrão estabelecido na indústria tanto por consumidores como por profissionais. Desde 1995, um grande número de camcorders digitais modernos inclui essa ligação, assim como os computadores Macintosh e PCs da Sony, para uso profissional ou pessoal de áudio/vídeo. O FireWire também foi usado no iPod da Apple durante algum tempo, o que permitia que as novas músicas pudessem ser carregadas em apenas alguns segundos, recarregando simultaneamente a bateria com a utilização de um único cabo. Os modelos mais recentes, porém, como o iPod nano e o novo iPod de quinta geração, já não utilizam uma conexão FireWire (apenas USB 2.0). Pedido de interrupção (IRQ) Nos micros PC, existe um recurso chamado de pedido de interrupção. A função dos pedidos de interrupção é permitir que os vários dispositivos do micro façam solicitações ao processador. Existem 16 canais de interrupção, chamados de IRQ ("interrupt request", ou "pedido de interrupção"), que são como cordas que um dispositivo pode puxar para dizer que tem algo para o processador.Quando solicitado, o processador para tudo o que estiver fazendo para dar atenção ao periférico que está chamando, continuando seu trabalho após atendê-lo. Dois dispositivos não podem compartilhar a mesma interrupção, caso contrário teríamos um conflito de hardware. Isso acontece porque, nesse caso, o processador não saberá qual dispositivo o está chamando, causando os mais diversos tipos de mau funcionamento dos dispositivos envolvidos. Normalmente os endereços IRQ ficam configurados da seguinte maneira: 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/9 Caso determinado dispositivo não esteja instalado, a interrupção destinada a ele ficará vaga. É possível também mudar os endereços dos periféricos instalados, por exemplo, instalar uma placa de som em outra interrupção disponível e usar a interrupção cinco para outro dispositivo. REFERÊNCIA STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006. TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007. MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007. WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003. _______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/9 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 8/9 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 9/9 APOSTILAS - ARQUITETURA DE COMPUTADORES/2 - Sistemas de numeração e conversão de bases- Decimal e Binário.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/9 Sistemas de numeração e conversão de bases - Decimal e binário CÁLCULO DE CONVERSÃO DE BASES PARA RESPONDER ÀS QUESTÕES PERTINENTES À EXECUÇÃO DAS ESPECIFICAÇÕES NAS CONFIGURAÇÕES DE SISTEMAS, COMUNICAÇÃO REMOTA E LINGUAGEM DE MÁQUINA. Introdução Quando mencionamos sistemas de numeração, estamos nos referindo à utilização de um sistema para representar uma numeração, ou seja, uma quantidade. Sistematizar algo seria organizar, colocar em ordem, submeter a determinadas regras. Um sistema de numeração seria uma forma de organizar a representação de um número. Exemplo: quando contamos algo ou expressamos algum valor, utilizamos no dia a dia um sistema de numeração, que é o sistema decimal. Para isso, seguimos a organização dos números, pois eles obedecem a certa ordem, e uma das regras é utilizar somente os caracteres 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 combinados, obedecendo à ordenação, para formar os números. Existem, por outro lado, inúmeros sistemas de numeração, pois há diversas formas de se representar um número. Um chinês que tem dois carros, para transmitir a informação de que o número de carros que ele possui é dois, se expressa de um modo diferente do que um americano que tenha os mesmos dois carros, mas as formas que ambos utilizam para representar a quantidade de carros têm pontos em comum: são dois sistemas de numeração. O exemplo de um sistema de numeração diferente seria utilizar os seguintes caracteres: 0, 1, 2, 3, C, %,} para representar os números. Ordenando esses caracteres do mesmo modo que o sistema decimal, a contagem nesse sistema seria feita na seguinte ordem: 1, 2, 3, C, %,}, 10, 11, 12, 13, 1C, 1%... O equivalente ao número 10 no sistema decimal seria representado pelo número 13 nesse sistema, o número 11 seria 1C, e assim por diante. A representação de um número em um sistema de numeração diferente muda para um mesmo valor, assim como as operações com números nesses novos sistemas podem ser readequadas. Essas diferenças entre os sistemas de numeração são utilizadas como ferramenta de cálculo e projeto em diversas áreas, como a computação. Quando desejamos registrar um valor de tensão igual a trinta e quatro vírgula cinquenta e dois volts, usamos os caracteres 3, 4, 5, e 2 dispostos numa certa ordem: 34,52 volts. Essa representação é conhecida como notação posicional do valor observado, em que a importância de cada caractere depende da sua 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/9 posição em relação aos demais caracteres. Os caracteres têm maior significação no sentido da direita para a esquerda. No caso, os caracteres 3 e 2 são, respectivamente, o de maior e menor significação. Base Os sistemas de numeração foram criados pelo homem com o objetivo de quantificar as grandezas relacionadas às suas observações. Tais sistemas foram desenvolvidos por meio de símbolos, caracteres e do estabelecimento de regras para a sua representação gráfica. O conjunto desses símbolos ou caracteres chamamos de base ou raiz do sistema, "r". A base de um sistema de numeração é o número decimal que um sistema de numeração utiliza para indicar uma quantidade e, geralmente, é o número de caracteres diferentes utilizados para compor o sistema. O sistema decimal é dito de base 10 por utilizar somente 10 caracteres diferentes para representar os números (os dígitos de 0 a 9), e a quantidade real representada pelos números tem como base o valor 10. Por exemplo, na contagem do sistema decimal, após o número 9 já utilizamos todos os caracteres diferentes disponíveis, que são 10 (observe que o caractere "0" também está incluído), e um número maior que 9 é representado utilizando uma convenção que atribui um significado numérico quantitativo à posição ou lugar ocupado por um dígito. Cada posição ocupada por um caractere no número possui um "peso" diferente, como no exemplo abaixo: 3004 = 3 x 10 + 0 x 10 + 0 x 10 + 4 x 10 3004 = 3 x 10 + 0 x 10 + 0 x 10 + 4 x 10 O mesmo artifício é utilizado em outros sistemas de numeração, ou seja, cada caractere que compõe um número possui um "peso" de potências do valor da base que variam de acordo com a posição ocupada pelo caractere no número – no caso do sistema decimal, potências de 10.No exemplo exposto anteriormente (com o sistema 0, 1, 2, 3, C, %, }), o valor da base é 7, porque 0, 1, 2, 3, C, %,} são um conjunto de sete caracteres diferentes que posso utilizar para compor um número nesse sistema, e a quantidade que os números representam são expressas com base no valor 7. O número 31} C representa uma quantidade igual a que número no sistema decimal? 31}C = 3 x 7 + 1 x 7 + } x 7 + C x 7 Como 3 = 3 no sistema decimal, 1 = 1 , } = 6 , C = 4 Concluímos: 31}C = 3 x 7 + 1 x 7 + 6 x 7 + 4 x 7 31}C = 3 x 343 + 1 x 49 + 6 x 7 + 4 x 1 31}C = 1029 + 49 + 42 + 4 31}C = 1.124 De acordo com o interesse do estudo em controle de máquinas e pela utilidade em diversas áreas, daremos ênfase ao sistema de numeração binário (base 2). 3 2 1 0 3 2 1 0 3 2 1 0 10 10 10 10 3 2 1 0 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/9 Obs.: Quando utilizamos sistemas de numeração diferentes, procura-se adotar uma convenção para a identificação de números com bases de numeração diferentes. Exemplo: 11100 = 28 . O número 11100 no sistema de base 2 é igual ao número 28 no sistema decimal. O sistema decimal de numeração Os números decimais são os mais utilizados atualmente de nosso conhecimento. Uma representação posicional no sistema decimal pode ser desenvolvida numa forma polinomial que envolve um somatório de potências de 10. Como exemplo, o número três mil e quatro: 3004 = 3 x 10 + 0 x 10 + 0 x 10 + 4 x 10 3004 = 3 x 1000 + 0 x 100 + 0 x 10 + 4 x 1 3004 = 3000 + 0 + 0 + 4 3004 = 3004 É comum utilizarmos um índice (base 2, 10 ou 16) à direita do dígito menos significativo na representação posicional, para identificar a base de representação. No caso da base decimal, esse índice pode ser omitido. Os circuitos ditos analógicos processam informações usando o sistema decimal. O sistema binário de numeração O sistema de numeração de base 2 é chamado de sistema binário (dois), pois utiliza somente dois dígitos: 0 e 1. Todos os números são representados conforme o posicionamento e a quantidade desses dois dígitos. A contagem segue o mesmo raciocínio utilizado no sistema decimal: após o último dígito, incrementa-se uma posição à esquerda, e a posição à direita é zerada, repetindo-se toda a sequência de números anterior: 1, 10, 11, 100, 101, 110... Os números citados geralmente são chamados de números binários. Para evitar confusão com o sistema de numeração decimal, lemos dígito por dígito no sistema binário: 10 = hum, zero 1101 = hum, hum, zero, hum Podemos expressar um número fracionário no sistema binário utilizando a vírgula binária: 1,1001; 0,0001; 1101,0101... Esse sistema pode ser utilizado para representar dois estados de um elemento: uma lâmpada (acesa ou apagada), uma chave (aberta ou fechada), uma fita magnética (variação ou não na magnetização), na genética (presença ou ausência de genes), pois, nos cálculos teóricos, o sistema binário é o mais utilizado para facilitar a manipulação dos dados. 2 10 3 2 1 0 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/9 Qualquer algarismo ou dígito de número binário é denominado de bit (binary digit). Exemplo: 111011 ? 6 bits Conversão do sistema binário para o sistema decimal Uma representação posicional no sistema binário pode ser desenvolvida numa forma polinomial, que envolve um somatório de potências de dois. Assim, o equivalente decimal do número binário é obtido da representação polinomial do número na base dois, por meio do processamento da soma decimal. Exemplo 1: Conversão do número binário 110010 para decimal: 1- O primeiro dígito da direita para a esquerda do número binário multiplica a potência de 2 , o segundo dígito da direita para a esquerda multiplica 2 , o terceiro dígito à direita multiplica 2 , e assim por diante: 0 x 2 = 0 x 1 = 0 1 x 2 = 1 x 2 = 2 0 x 2 = 0 x 4 = 0 0 x 2 = 0 x 8 = 0 1 x 2 = 1 x 16 = 16 1 x 2 = 1 x 32 = 32 2- A soma dessas multiplicações resulta no número decimal: 0 + 2 + 0 + 0 + 16 + 32 = 50 Assim: 110010 = 50 Exemplo 2: 10101110101001 = 1 x 2 + 0 x 2 + 1 x 2 + 0 x 2 + 1 x 2 + 1 x 2 + 1 x 2 + 0 x 2 + 1 x 2 + 0 x 2 + 1 x 2 + 0 x 2 + 0 x 2 + 1 x 2 10101110101001 = 8192 + 0+2048 + 0 + 512 + 256 + 128 + 0 + 32 + 0 + 8 + 0 + 0 +1 10101110101001 = 11177 Para conhecer um pouco mais sobre esse sistema, veja o infográfico abaixo. Este infográfico faz parte da sequência desta aula e, portanto, é essencial para a aprendizagem. INFOGRÁFICO (http://ead.uninove.br/ead/disciplinas/web/_g/arco80_100/a02if02_arco80_100.htm) Podemos representar um número decimal fracionário por um número binário, como no exemplo a seguir: 111,0101 = 1 x 2 + 1 x 2 + 1 x 2 + 0 x 2 + 1 x 2 + 0 x 2 + 1 x 2 111,0101 = 4 + 2 + 1 + 0 + 0,25 + 0 + 0,0625 111,0101 = 7,3125 Para a representação de números negativos, pode-se utilizar o sinal "-". Outro método utilizado na prática é o acréscimo de um dígito binário à esquerda do número para indicar esse sinal, ou seja, para indicar se o número é negativo ou não. Os números binários compostos dessa maneira são chamados de números 0 1 2 0 1 2 3 4 5 2 10 2 13 12 11 10 9 8 7 6 5 4 3 2 1 0 2 2 10 2 2 1 0 -1 -2 -3 -4 2 2 10 http://ead.uninove.br/ead/disciplinas/web/_g/arco80_100/a02if02_arco80_100.htm Pamella 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/9 binários com sinal ou números de magnitude com sinal pois o primeiro dígito representa o sinal e os dígitos restantes significam a magnitude do número. Geralmente, o dígito 0 indica um número positivo e o 1 indica um número negativo. – 324 = 1101000100 ↓ dígito que indica um número negativo Conversão do sistema decimal para o sistema binário Efetua-se uma operação aproximadamente inversa à conversão de binário para decimal utilizando o método das divisões sucessivas: divide-se sucessivamente o número decimal por dois até resultar em um número menor que dois, e os restos dessas divisões com o último resultado formarão o número binário. Esse mesmo método pode ser usado para outros sistemas de numeração de base diferente de 2, como o sistema hexadecimal, cuja base é 16. Para conhecer um pouco mais sobre esse sistema, veja o infográfico abaixo. Este infográfico faz parte da sequência desta aula e, portanto, é essencial para a aprendizagem. Exemplo 1: Conversão do número decimal 1029 para o sistema binário. 1. Divide-se o número por dois, que é a base do sistema binário. O resto dessa divisão será o último dígito do número binário: 2. O resultado dessa divisão é dividido novamente por 2, e o resto será o penúltimo dígito do número binário. O resultado é dividido sucessivas vezes por 2, até a última divisão, em que o resultado for 0 ou 1. O resultado da última divisão será o primeiro dígito do número binário. 10 2 10 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/9 restos das divisões sucessivas:10000000101 1029 = 10000000101 Exemplo 2: Conversão do número 28374 decimal para binário. Agora que você já estudou esta aula, resolva os exercícios e verifique seu conhecimento. Caso fique alguma dúvida, leve a questão ao Fórum e divida com seus colegas e professor. 10 2 10 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/9 EXERCÍCIOS (http://ead.uninove.br/ead/disciplinas/impressos/_g/arco80_100/a02ex01_arco80_100.pdf) REFERÊNCIA STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006. TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007. MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007. WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003. _______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004. http://ead.uninove.br/ead/disciplinas/impressos/_g/arco80_100/a02ex01_arco80_100.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 8/9 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 9/9 APOSTILAS - ARQUITETURA DE COMPUTADORES/Funções e portas lógicas - Definição, representação, tabela verdade e expressões booleanas.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/12 Funções e portas lógicas - Definição, representação, tabela verdade e expressões booleanas CONHECIMENTO DE CONCEITOS BÁSICOS DE LÓGICA COM NOÇÕES FUNDAMENTAIS E TÉCNICAS DE LÓGICA FORMAL, QUE PODE SER UTILIZADA EM VÁRIAS ÁREAS DO CONHECIMENTO. Introdução Em 1854, o matemático inglês George Boole apresentou um sistema matemático de análise lógica conhecido como álgebra de Boole. Somente em 1938, um engenheiro americano utilizou as teorias da álgebra de Boole para a solução de problemas de circuitos de telefonia com relés, tendo publicado um artigo que praticamente introduziu na área tecnológica o campo da eletrônica digital. Os sistemas digitais são formados por circuitos lógicos denominados de portas lógicas que, utilizados de forma conveniente, podem implementar todas as expressões geradas pela álgebra de Boole. Existem três portas básicas (E, OU e NÃO) que podem ser conectadas de várias maneiras, formando sistemas que vão de simples relógios digitais aos computadores de grande porte. Função E ou AND A função E é aquela que executa a multiplicação de duas ou mais variáveis booleanas. Sua representação algébrica para duas variáveis é S = A . B, em que se lê: S = A e B. Para compreender a função E da álgebra booleana, deve-se analisar o circuito da Figura 1, para o qual se adota as seguintes convenções: chave aberta = 0, chave fechada = 1, lâmpada apagada = 0 e lâmpada acesa = 1. Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/12 A análise da Figura 1 revela que a lâmpada somente acenderá se ambas as chaves estiverem fechadas e, seguindo a convenção, tem-se: CH A = 1, CH B = 1, que resulta em S = 1. Pode-se, dessa forma, escrever todas as possíveis combinações de operação das chaves na chamada tabela da verdade, que é definida como um mapa em que se depositam todas as possíveis situações com seus respectivos resultados. O número de combinações possíveis é igual a 2N, em que N é o número de variáveis de entrada. Tabela da verdade da função E A porta lógica E é um circuito que executa a função E da álgebra de Boole, sendo representada, na prática, por meio do símbolo visto na Figura 2. "A saída da porta E será 1 somente se todas as entradas forem 1." Função OU ou OR Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/12 A função OU é aquela que assume valor 1 quando uma ou mais variáveis de entrada forem iguais a 1, e assume 0 se, e somente se, todas as variáveis de entrada forem iguais a zero. Sua representação algébrica para duas variáveis de entrada é S = A + B, em que se lê: S = A ou B. Para entender melhor a função OU da álgebra booleana, analise todas as situações possíveis de operação das chaves do circuito da Figura 3 . A convenção é a mesma adotada anteriormente: chave aberta = 0, chave fechada = 1, lâmpada apagada = 0 e lâmpada acesa = 1. O circuito apresentado mostra que a lâmpada acende quando qualquer uma das chaves estiver fechada e permanece apagada se ambas estiverem abertas, ou seja, CH A = 0, CH B = 0, que resulta em S = 0. Pode-se, dessa forma, escrever todas as possíveis combinações de operação das chaves na chamada tabela da verdade, que é definida como um mapa em que se depositam todas as possíveis situações com seus respectivos resultados. O número de combinações possíveis é igual a 2N, em que N é o número de variáveis de entrada. Tabela da verdade da função OU A figura a seguir ilustra a porta lógica que executa a função OU da álgebra de Boole. Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/12 "A saída de uma porta OU será 1 se uma ou mais entradas forem 1." Função NÃO ou NOT A função NÃO é aquela que inverte ou complementa o estado da variável de entrada, ou seja, se a variável estiver em 0, a saída vai para 1, e, se estiver em 1, a saída vai para 0. É representada algebricamente da seguinte forma: S = , em que se lê: A barra ou NÃO A. A análise do circuito da Figura 5 ajuda a compreender melhor a função NÃO da álgebra booleana. Será utilizada a mesma convenção dos casos anteriores. Observando o circuito da Figura 5, pode-se concluir que a lâmpada estará acesa somente se a chave estiver aberta (CH A = 0, S = 1); quando a chave fecha, a corrente desvia por ela e a lâmpada apaga (CH A = 1, S = 0). O inversor é o bloco lógico que executa a função NÃO. Sua representação simbólica é vista na Figura 6. Tabela da verdade da função NÃO "A saída de uma porta NÃO assume o nível lógico 1 somente quando sua entrada é 0 e vice-versa." Função NÃO E, NE ou NAND Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/12 Essa função é uma composição das funções E e NÃO, ou seja, é a função E invertida. Sua representação algébrica é S = , em que o traço indica que ocorrerá uma inversão do produto booleano A . B . O circuito da Figura 7 esclarece o comportamento da função NE. Observa-se que a lâmpada apaga somente quando ambas as chaves são fechadas, ou seja, CH A = 1, CH B = 1, que implica em S = 0. A Figura 8 ilustra o circuito que executa a função NE da álgebra de Boole. Tabela da verdade da função NE "Essa função é o inverso da função E, ou seja, a saída será 0 somente quando todas as entradas forem 1." Função NÃO OU, NOU ou NOR Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/12 Analogamente à função NE, a função NOU é a composição da função OU com a função NÃO, ou seja, é a função OU invertida. É representada algebricamente da seguinte forma: S = , em que o traço indica que ocorrerá uma inversão da soma booleana A + B. Para melhor compreender a função NOU da álgebra de Boole, pode-se analisar o circuito da figura a seguir, em que se observa que a lâmpada fica acesa somente quando as duas chaves estão abertas. Assim, CH A = 0, CHB = 0, que resulta em S = 1. A Figura 10 ilustra o circuito que executa a função NOU da álgebra de Boole. Tabela da verdade da função NOU "Essa função é o inverso da função OU, ou seja, a saída será 0 se uma ou mais entradas forem 1." Função OU EXCLUSIVO ou XOR Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/12 Essa função, como o próprio nome diz, apresenta saída com valor 1 quando as variáveis de entrada forem diferentes entre si. A notação algébrica que representa a função OU EXCLUSIVO é S = , em que se lê: A OU EXCLUSIVO B. Para entender melhor a função OU EXCLUSIVO, analise o circuito da Figura 11. Na condição em que as chaves CH A e CH B ficam abertas (e ficam fechadas), não há caminho para a corrente circular e a lâmpada não acende. A lâmpada continuaapagada quando as chaves CH A e CH B estão fechadas, pois CH e CH estão abertas, interrompendo o fluxo de corrente. Portanto,pode-se concluir que esse bloco só terá nível 1 na saída (lâmpada acesa) quando suas entradasforem diferentes. A Figura 12 simplesmente simboliza o circuito lógico que executa a função OU EXCLUSIVO. Na verdade, o circuito que efetivamente realiza a função demonstrada na tabela da verdade está ilustrado na Figura 11. A Figura 13 ilustra o símbolo que representa, na prática, a função XOR. Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 8/12 Tabela da verdade da função XOR Observação importante: esse bloco lógico OU EXCLUSIVO é definido apenas para duas variáveis de entrada. Função COINCIDÊNCIA ou NÃO OU EXCLUSIVO ou XNOR Essa função, como seu próprio nome diz, apresenta saída com valor 1 quando houver uma coincidência nos valores das variáveis de entrada. A notação algébrica que representa a função Coincidência é S = A B, em que se lê: A Coincidência B. O circuito da Figura 14 ajuda a compreender a operação da função Coincidência. Quando as chaves CH A e CH B estão abertas (CH e CH estão fechadas) circula corrente pela lâmpada e ela estará acesa. Quando CH A = 1 e CH B = 0 (CH B=1), não circula corrente pela lâmpada, o que implica em lâmpada apagada. Na situação inversa, CH A = 0 (CH = 1) e CH B = 1, ocorre a mesma coisa e a lâmpada não acenderá. Com as duas chaves fechadas, ou seja, CH A = CH B = 1 (CH = CH = 0) circulará corrente pela lâmpada e esta estará acesa. Portanto, pode-se afirmar que a porta Coincidência terá 1 em sua saída (lâmpada acesa) quando as entradas forem idênticas. Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 9/12 A Figura 15 simplesmente representa simbolicamente o circuito lógico que executa a função Coincidência. Na verdade, o circuito capaz de realizar essa função é ilustrado na Figura 14. A Figura 16 ilustra o símbolo que representa, na prática, a função XNOR. Tabela da verdade da função XNOR Observação importante: Assim como ocorre com o bloco lógico OU EXCLUSIVO, o circuito COINCIDÊNCIA é definido apenas para duas variáveis de entrada. Portas lógicas: Logic circuit. www.logiccircuit.org/ (http://www.logiccircuit.org/) Redstone circuits. www.minecraftwiki.net/ (http://www.minecraftwiki.net/wiki/Redstone_circuits) Simulador de lógica digital. bradwarestudios.com/ (http://bradwarestudios.com/downloads/fun/Digital_Logic_Simulator) Conteúdo carregado! http://www.logiccircuit.org/ http://www.minecraftwiki.net/wiki/Redstone_circuits http://bradwarestudios.com/downloads/fun/Digital_Logic_Simulator 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 10/12 Simulador de porta lógica em Adobe Flex. joshblog.net/ (http://joshblog.net/projects/logic-gate- simulator/Logicly.html) Simulador de portas lógicas. www.neuroproductions.be/ (http://www.neuroproductions.be/logic- lab/index.php?id=52) Usando portas lógicas knol.google.com/ (http://knol.google.com/k/max-iskram/digital-electronic-design- for-beginners/1f4zs8p9zgq0e/23) REFERÊNCIA STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006. TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007. MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007. WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003. _______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004. Conteúdo carregado! http://joshblog.net/projects/logic-gate-simulator/Logicly.html http://www.neuroproductions.be/logic-lab/index.php?id=52 http://knol.google.com/k/max-iskram/digital-electronic-design-for-beginners/1f4zs8p9zgq0e/23 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 11/12 Conteúdo carregado! 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 12/12 Conteúdo carregado! APOSTILAS - ARQUITETURA DE COMPUTADORES/5 - Introdução aos processos de operação aritmética - Soma.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/7 Introdução aos processos de operação aritmética - Soma CÁLCULO DE CONVERSÃO DE BASES PARA RESPONDER ÀS QUESTÕES PERTINENTES À EXECUÇÃO DAS ESPECIFICAÇÕES NAS CONFIGURAÇÕES DE SISTEMAS, COMUNICAÇÃO REMOTA E LINGUAGEM DE MÁQUINA. Um sistema numérico pode ser usado para realizar duas operações básicas: adição e subtração. Pelo uso de adição e subtração, você pode então realizar multiplicações, divisões e qualquer outra operação numérica. Nesta aula, a aritmética binária (adição, subtração, multiplicação e divisão) será examinada, usando a aritmética decimal como um guia. Adição binária A adição binária é realizada como a adição decimal. Se dois números decimais 56719 e 31863 são adicionados, a soma 88582 é obtida. Você pode analisar os detalhes dessa operação da seguinte maneira: Somando a primeira coluna, com os números decimais 9 e 3, o resultado é o dígito 2 com um transporte de 1. O transporte é então somado à próxima coluna. Adicionado à segunda coluna (1 + 1 + 6), o resultado é o número 8, sem transporte. Esse processo continua até que todas as colunas (incluindo os transportes) tenham sido somadas. A soma representa o valor numérico das parcelas. Quando você soma dois números binários, você realiza a mesma operação. A figura a seguir resume as regras de adição com números binários. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/7 Para ilustrar o processo de adição binária, vamos somar 1101 a 1101: Na primeira coluna, 1 mais 1 resulta 0 com um transporte de 1 para a segunda coluna. Isso concorda com a regra 4. Na segunda coluna, 0 mais 0 resulta 0 sem transporte. A esse resultado, o transporte da primeira coluna é somado. Assim, 0 mais 1 resulta 1 sem transporte. Essas duas adições na segunda coluna dão uma soma total de 1 com um transporte de 0. As regras 1 e 2 foram usadas para obter a soma. Na terceira coluna, 1 mais 1 resulta 0 com um transporte de 1. Nessa soma, o transporte da segunda coluna é somado. Isso resulta uma soma da terceira coluna de 0 com um transporte de 1 para a coluna 4. As regras 4 e 2 foram usadas para obter a soma. Na coluna quatro, 1 mais 1 resulta 0 com um transporte de 1. Para essa soma, o transporte da terceira coluna é somado. Isso resulta uma soma da quarta coluna de 1 com um transporte para a quinta coluna. A regra 5 permite somar três 1 binários e obter 1 com um transporte de 1. Na quinta coluna, não há parcelas. Portanto, você pode assumir a regra 3 e somar o transporte a 0 para obter a soma 1. Assim, a soma 1101 mais 1101 é igual a 11010 . Você pode verificar isso convertendo os números binários para números decimais. Agora estude os dois exemplos de adições binária, em que 11101100 é somado a 100101100 , e 11001100 é somado a 111011 (adição 2). Quando adição binária é realizada com um microcomputador, números de 8 bits geralmente são usados. Para conhecer um pouco mais sobre essa representação, veja o infográfico abaixo. Este infográfico faz parte da sequência desta aula e, portanto, é essencial para a aprendizagem. 2 2 2 2 2 2 2 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/7 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/7 Legenda: Agora que você já estudou esta aula, resolva os exercícios e verifique seu conhecimento. Caso fique alguma dúvida, leve a questão ao Fórum e divida com seus colegas e professor. EXERCÍCIO (http://ead.uninove.br/ead/disciplinas/impressos/_g/arco80_100/a05ex01_arco80_100.pdf) REFERÊNCIA STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006. TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007. MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007. WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003. http://ead.uninove.br/ead/disciplinas/impressos/_g/arco80_100/a05ex01_arco80_100.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/7 _______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/7 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/7 APOSTILAS - ARQUITETURA DE COMPUTADORES/16 - Pipeline, RISC e CISC.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 1/8 Marcar tópico Pipeline, RISC e CISC Abordaremos nesta aula assuntos referentes às arquiteturas RISC e CISC. Esses dois tipos de arquiteturas diferem muito entre si. Porém tanto uma quanto a outra traz consigo vantagens e desvantagens. Reduced instruction set computer – RISC (computador com um conjunto reduzido de instruções) É uma linha de arquitetura de computadores que favorece um conjunto simples e pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem executadas. A maioria dos microprocessadores modernos são RISCs, por exemplo DEC Alpha, SPARC, MIPS, e PowerPC. Os processadores baseados na computação de conjunto de instruções reduzido não tem microprogramação, as instruções são executadas diretamente pelo hardware. Como característica, essa arquitetura, além de não ter microcódigo, tem o conjunto de instruções reduzido, bem como baixo nível de complexidade. A ideia foi inspirada pela descoberta de que muitas das características incluídas na arquitetura tradicional de processadores para ganho de desempenho foram ignoradas pelos programas que foram executados neles. Mas o desempenho do processador em relação à memória que ele acessava era crescente. Isso resultou num número de técnicas para otimização do processo dentro do processador, enquanto ao mesmo tempo tentava reduzir o número total de acessos à memória. Caracterização das arquiteturas RISC: conjunto reduzido e simples de instruções formatos simples e regulares de instruções NESTE TÓPICO 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 2/8 operandos sempre em registros modos simples de endereçamento à memória uma operação elementar por ciclo de máquina uso de pipeline RISC é também a arquitetura adotada para os processadores dos videogames modernos, que proporcionam um hardware extremamente dedicado somente à execução do jogo, tornando-o muito mais rápido em relação a microcomputadores com mais recursos. Complex instruction set computer – CISC (computador com um conjunto complexo de instruções) É uma linha de arquitetura de processadores capaz de executar centenas de instruções complexas diferentes, sendo, assim, extremamente versátil. Exemplos de processadores CISC são os 386 e os 486 da Intel. Os processadores baseados na computação de conjunto de instruções complexas contêm uma microprogramação, ou seja, um conjunto de códigos de instruções que são gravados neles, permitindo-lhes receber as instruções dos programas e executá-las. Seria como quebrar essas instruções, já em baixo nível, em diversas instruções mais próximas do hardware (as instruções contidas no microcódigo do processador). Como característica marcante, essa arquitetura contém um conjunto grande de instruções, a maioria delas em um elevado grau de complexidade. Examinando do ponto de vista um pouco mais prático, a vantagem da arquitetura CISC é que já temos muitas das instruções guardadas no próprio processador, o que facilita o trabalho dos programadores de linguagem de máquina; disponibilizando, assim, praticamente todas as instruções que serão usadas em seus programas. Os processadores CISC têm a vantagem de reduzir o tamanho do código executável por já possuirem muito do código comum em vários programas, em forma de uma única instrução. Porém, do ponto de vista da performance, os CISCs têm algumas desvantagens em relação aos RISCs, entre elas a impossibilidade de se alterar alguma instrução composta para se melhorar a performance. O código equivalente às instruções compostas do CISC pode ser escrito nos RISCs da forma desejada, usando um conjunto de instruções simples, da maneira que mais se adequar. Sendo assim, existe uma disputa entre tamanho do código x desempenho. RISC X CISC Sempre houve uma grande polêmica a respeito de qual dessas plataformas é melhor. No começo da década de 1980, a tendência era construir chips com conjuntos de instruções cada vez mais complexos. Alguns fabricantes, porém, resolveram seguir o caminho oposto, criando o padrão RISC. Ao contrário dos complexos CISC, os processadores RISC são capazes de executar apenas algumas poucas instruções simples.A família SPARC, da SUN, possui cerca de 50 instruções, enquanto os VAX-11/780 têm até 303 instruções, e o Intel 80486 foi lançado com 147 instruções de máquina. Com 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 3/8 menor quantidade de instruções e com cada uma delas tendo sua execução otimizada, o sistema deve produzir seus resultados com melhor desempenho, mesmo considerando-se que uma menor quantidade de instruções vai conduzir a programas um pouco mais longos. Justamente por isso, os chips baseados nessa arquitetura são mais simples e muito mais baratos. Outra vantagem dos processadores RISC é que, por terem um menor número de circuitos internos, podem trabalhar a frequências mais altas. A ideia principal é que, apesar de um processador CISC ser capaz de executar centenas de instruções diferentes, apenas algumas são usadas frequentemente. Poderíamos então criar um processador otimizado para executar apenas essas instruções simples que são mais usadas. É indiscutível, porém, que em muitas tarefas os processadores CISC saem-se melhor, principalmente pelo seu grande número de recursos. Por isso, em vez da vitória de uma das duas tecnologias, atualmente vemos processadores híbridos, que são essencialmente processadores CISC, mas incorporam muitos recursos encontrados nos processadores RISC ou vice-versa. Apesar de, por questões de marketing, muitos fabricantes ainda venderem "processadores RISC", não existe praticamente nenhum processador nos dias atuais que siga estritamente uma das duas filosofias. Tanto processadores da família x86, como o Pentium II, Pentium III e AMD Athlon, quanto processadores supostamente RISC, como o MIPS R10000 e o HP PA-8000, misturam características das duas arquiteturas, por simples questão de desempenho. Examinando de um ponto de vista um pouco mais prático, a vantagem de uma arquitetura CISC é que já temos muitas das instruções guardadas no próprio processador, o que facilita o trabalho dos programadores, pois ele já dispõe de praticamente todas as instruções que serão usadas em seus programas. No caso de um chip estritamente RISC, o programador já teria um pouco mais de trabalho, pois, como disporia apenas de instruções simples, teria sempre que combinar várias instruções sempre que precisasse executar alguma tarefa mais complexa. Os chips atuais são na verdade misturas das duas arquiteturas. Internamente, o processador executa apenas instruções simples. Essas instruções internas variam de processador para processador. Sobre essas instruções internas, temos um circuito decodificador, que converte as instruções complexas utilizadas pelos programas em várias instruções simples que podem ser entendidas pelo processador. Essas instruções complexas são iguais em todos os processadores usados em micros PC. O conjunto básico de instruções usadas em micros PC é chamado de conjunto x86. Esse conjunto é composto por um total de 187 instruções, que são as utilizadas por todos os programas. Além desse conjunto principal, alguns processadores trazem também instruções alternativas, que permitem aos programas executar algumas tarefas mais rapidamente do que seria possível usando as instruções x86 padrão. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 4/8 Outra característica importante da arquitetura RISC, que a distingue da arquitetura CISC, refere-se ao modo de realizar chamadas de rotinas e passagem de parâmetros. Os estudos sobre comportamento dos programas revelaram que chamadas de funções requerem usualmente poucos dados, mas consomem, na transferência, demorados acessos à memória em leituras e escritas. Nas máquinas CISC, a chamada de funções conduz a operação de leitura/escrita com a memória para passagem de parâmetro e recuperação de dados; nas máquinas com a arquitetura RISC, isso ocorre basicamente no processador, utilizando-se para isso mais registradores que nas máquinas CISC. Os parâmetros e variáveis são manuseados na própria UCP (Unidade Central de Processamento). A possibilidade de colocação de mais registradores na UCP é possível por causa da redução dos circuitos necessários à decodificação e execução de instruções. Com isso, o desempenho total do processador melhora, que executa mais otimizadamente as chamadas de funções que ocorrem em quantidade apreciável na média dos programas. Para facilitar o trabalho dos compiladores, o conjunto de instruções de máquinas CISC tende a possuir modos de endereçamento. Uma simples instrução de soma pode ser realizada com os operandos localizados de diversos modos: podem-se somar valores que estão armazenados em registradores; outra instrução pode realizar a mesma soma, com um operando na memória e outro em um registrador; ou ainda outra instrução pode realizar a operação de soma com os dois operandos armazenados na memória. No caso das máquinas RISC, a busca por soluções mais simples conduziu à criação, de um modo geral, de dois tipos de instruções: LOAD/STORE para acessoà memória utilizando somente o modo direto, e demais operações matemáticas doprocessador. Essa técnica simplifica consideravelmente o projeto e aimplementação das instruções, reduzindo ainda mais os ciclos do relógio necessários à sua realização. Projetar processadores que executam várias instruções quase totalmente em paralelo é uma técnica bastante eficaz para acelerar o desempenho dos processadores, reduzindo o tempo de execução das instruções para poucos ciclos. Pipelining é utilizado em larga escala em arquiteturas RISC. O objetivo do projeto doprocessador RISC tem sido, no que se refere a essa área, completar a execuçãode uma instrução a cada ciclo de relógio. Há no mercado alguns métodos de medir e divulgar o desempenho de processadores de computação, bem como diversas unidades de medidas decorrentes, os quais, em conjunto, podem confundir oobservador, em vez de servir de elemento básico de comparação e auxílio àtomada de decisão em algum procedimento de escolha. Uma das unidades de medida mais conhecidas e também ambíguas é o MIPS – milhões de instruções por segundo. É ambígua porque cada processador executa uma instrução de modo diferente, e ainda porque cada um possui instruções diferentes. MIPS não é uma boa unidade de medida de comparação entre processadores RISC e CISC porque pode iludir o observador com os resultados, por causa do princípio conceitual de ambas as arquiteturas. Como as máquinas RISC possuem instruções mais simples, 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 5/8 tendem a consumir mais instruções de máquina em um programa do que os correspondentes processadores CISC, e isso pode mostrar um total de MIPS superior, conduzindo a uma possível conclusão errônea para os processadores RISC. Um resumo das diferenças entre RISC e CISC pode ser visto no quadro a seguir: Pipeline Trata-se de uma forma de obter uma alta performance ao "partir" o processamento de uma instrução numa série de estágios, que são ligados como as estações numa linha de montagem. Essa linha de montagem para processamento de instruções tem o nome de pipelining. À medida que as instruções fluem ao longo do pipeline, o hardware em cada estágio realiza algum processamento, até que as instruções que deixam o pipeline são completamente processadas. A alta performance é obtida pelo paralelismo no processamento das várias instruções ao mesmo tempo, cada uma em diferentes estágios do pipeline. Quando é carregada uma nova instrução, ela primeiramente passa pelo primeiro estágio, que trabalha nela durante apenas um ciclo de clock, passando-a adiante para o segundo estágio. A instrução continua então sendo executada sucessivamente pelo segundo, terceiro, quarto e quinto estágios do processador. A vantagem dessa técnica é que o primeiro estágio não precisa ficar esperando a instrução passar por todos os demais para carregar a próxima, e sim carregar uma nova instrução assim que se livra da primeira, ou seja, depois do primeiro pulso de clock. As instruções trafegam dentro do processador na ordem em que são processadas. Mesmo que a instrução já tenha sido processada ao passar pelo primeiro ou segundo estágio, terá que continuar seu caminho e passar por todos os demais. Se por acaso a instrução não for completada mesmo após passar pelos cinco, 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 6/8 voltará para o primeiro e será novamente processada, até que tenha sido concluída. Dessa maneira, conseguimos que o processador seja capaz de processar simultaneamente, em um único ciclo de clock, várias instruções que normalmente demorariam vários ciclos para serem processadas. É assim uma técnica fundamental de processamento que, sendo inicialmente introduzida nas arquiteturas RISC, estendeu-se às CISC, estando hoje presente, por exemplo, nos processadores Intel Pentium.esses processadores possuem a vantagem de rodar código nativo DOS e Windows, mas a desvantagem de uma arquitetura já exausta. Os diversos processadores RISC – PowerPC da IBM/Apple/Motorola, R4x00 da MIPS, SPARC da SUN, PA-RISC da HP e Alpha da DEC – estão competindo para se tornar o padrão RISC, e os desenvolvedores de software terão que escolher não só entre RISC e CISC, mas também entre os RISC. Uma questão com que já estão se defrontando muitos usuários do mundo inteiro é: sair ou não da tradicional arquitetura de processamento CISC e migrar para a arquitetura RISC? Uma pesquisa realizada no ano passado apontou que, apesar do RISC ter melhor desempenho, pelo menos 95% dos computadores "desktop" ainda usavam CISC por dois motivos simples: CISC é mais barato e roda a maioria dos softwares que todo mundo quer usar. O primeiro motivo já não é mais verdadeiro, pois o PowerPC 601 já tira uma vantagem de preço sobre o CISC. A decisão de mudança passa por investimentos futuros em novas máquinas, novas arquiteturas de processamento da informação, novos servidores dos sistemas corporativos de informação e também pela escolha de qual será a nova plataforma e ambiente operacional a serem utilizados por esses sistemas nos próximos anos. Existe um número significativo de desenvolvedores de aplicações para os processadores RISC, o que pode ser um sinal seguro da tendência do mercado corporativo, principalmente com servidores de redes pesadas – ou com aplicações críticas; com isso a Intel deverá perder uma fatia do mercado no caso de servidores que vinham sendo atendidos com os processadores 486 DX2 e Pentium. Dessa forma, nos próximos anos o usuário passará a contar com uma oferta mais diversificada de plataformas de hardware poderosas com preços competitivos, além de uma enorme variedade de sistemas operacionais. O futuro A maior ameaça para as arquiteturas RISC e CISC pode não ser nenhuma delas (por oposição à outra), mas uma nova arquitetura denominada EPIC (Explicit Parallel Instruction Computer). Como se pode depreender da palavra "paralelo", a arquitetura EPIC pode executar várias instruções em paralelo umas com as outras. Essa filosofia foi criada pela Intel e é, de certa forma, a combinação das arquiteturas RISC e CISC. A Intel e a Hewlett Packard estão a desenvolver um processador usando essa filosofia sob o nome MERCED (IA-64), e a Microsoft já está a desenvolver uma plataforma (WIN64) para ele. O processador MERCED será um processador de 64 bits. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 7/8 Se essa arquitetura for bem-sucedida poderá tornar-se a maior ameaça à arquitetura RISC. Todas as grandes marcas de fabricantes de processadores, excetuando a Sun e a Motorola, estão neste momento a comercializar produtos baseados no x86, e alguns estão apenas à espera de que o MERCED venha para o mercado. Por causa do mercado dos x86, não é provável que a arquitetura CISC desapareça num futuro próximo, mas a arquitetura RISC poderá vir a ser uma arquitetura em extinção. O futuro poderá trazer-nos processadores baseados na arquitetura EPIC, bem como mais famílias de processadores CISC, enquanto os processadores baseados em arquiteturas RISC poderão tender a desaparecer do mercado. A princípio, os computadores eram bastante simples, o microprocessador possuía poucas instruções e apenas um ou dois modos de endereçamento. A memória principal era lenta, então era preciso diminuir o número de acessos a essa memória. A saída foi colocar microinstruções no processador. Isso o tornou cada vez mais complexo à medida que aumentava-se o número de microinstruções, o que resultou na máquina CISC. A arquitetura RISC parece ser uma boa saída para diminuir a complexidade dos computadores. Essa máquina possui um pequeno número de microinstruções verticais. O programa é compilado e executado diretamente pelo hardware. Cada vez mais as tecnologias RISC e CISC estão se aproximando: processadores RISC estão aumentando seu conjunto de instruções e os CISC estão adotando técnicas originalmente implementadas no RISC. A simplificação das instruções é um grande mérito, e provavelmente continuará a influenciar futuras arquiteturas. Os princípios RISC e CISC poderão viver harmoniosamente em um único projeto. As memórias cache maiores (que diminuem a dependência dos acessos à memória) e uma melhoria na tecnologia dos compiladores diminuem ainda mais as diferenças apregoadas entre as máquinas RISC e CISC. A diferença entre processadores RISC e CISC já não reside no tamanho nem no tipo do conjunto de instruções, mas sim na arquitetura em si. As nomenclaturas RISC e CISC já não descrevem a realidade das arquiteturas atuais. O que conta atualmente é a velocidade com que o processador consegue executar as instruções que lhe são passadas e a fiabilidade com que consegue correr o software. Hoje em dia os fabricantes de processadores, sejam eles RISC ou CISC, estão a utilizar todos os truques de modo a melhorarem o desempenho e permitir algum avanço em relação aos seus concorrentes. Ambas as arquiteturas têm sobrevivido no mercado por razões diferentes, a arquitetura RISC pelo seu desempenho e a arquitetura CISC pela compatibilidade de software. O futuro poderá não trazer a vitória a nenhum deles, mas sim a sua provável extinção, já que a Intel, que sempre foi a empresa líder na fabricação da arquitetura x86 (arquitetura CISC), vai abandoná-la em favor da arquitetura RISC depois de ter assinado com a HP para o projeto do Merced. A arquitetura EPIC pode então fazer com que as arquiteturas RISC e CISC se tornem obsoletas. 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 8/8 Referências MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007. STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006. TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007. WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003. _______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004. Tópico avaliado! ÍndiceBiblioteca (https://www.uninove.br/conheca- a- uninove/biblioteca/sobre- a- biblioteca/apresentacao/) Portal Uninove (http://www.uninove.br) Mapa do Site ® Todos os direitos reservados Ajuda? (https://ava.un idCurso=) https://www.uninove.br/conheca-a-uninove/biblioteca/sobre-a-biblioteca/apresentacao/ http://www.uninove.br/ https://ava.uninove.br/seu/AVA/help/help.php?idCurso= APOSTILAS - ARQUITETURA DE COMPUTADORES/12 - Visão geral do sistema de armazenamento e hierarquia de memória.pdf 17/06/2020 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/7 Visão geral do sistema de armazenamento e hierarquia de memória CONHECER OS DISPOSITIVOS DE ARMAZENAMENTO POR MEIO DO CONCEITO E DOS TIPOS DE MEMÓRIAS UTILIZADAS NO COMPUTADOR. Subsistemas de memória Memória é o dispositivo físico capaz de armazenar algum tipo de conteúdo para uso no computador. Esse conteúdo pode ser: Instruções Dados Resultados de processamento intermediário Resultados de processamento final (informação) Apesar de parecer simples como conceito, a memória de um computador exibe, talvez, a mais vasta gama de: tipos, tecnologia, organização, rendimento e custos, dentre todas as especificidades de um sistema de computação. Nenhuma tecnologia pode ser
Compartilhar