Buscar

APOSTILAS - ARQUITETURA DE COMPUTADORES-20200714T142853Z-001

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

APOSTILAS - ARQUITETURA DE COMPUTADORES/7 - Funções e portas lógicas - Expressões booleanas obtidas de circuitos lógicos e circuitos lógicos obtidos de expressões booleanas.pdf
Funções e portas lógicas - Expressões
booleanas obtidas de circuitos lógicos
e circuitos lógicos obtidos de
expressões booleanas
FORNECER OS CONHECIMENTOS DE EXPRESSÕES COM ÁLGEBRA BOOLEANA E SUA RELAÇÃO COM AS
PORTAS LÓGICAS.
Expressões booleanas obtidas de circuitos lógicos
Todo circuito lógico executa uma função booleana e, por mais complexo que seja, é formado pela
interligação das portas lógicas básicas. Assim, pode-se obter a expressão booleana que é executada por um
circuito lógico qualquer.
Para exemplificar, será obtida a expressão que o circuito da Figura 1 executa.
O exemplo da Figura 2 visa evidenciar um símbolo de negação muito utilizado e que muitas vezes é
esquecido e não considerado. Ele pode ser utilizado na saída de uma porta lógica , como na porta NÃO E
a seguir.
 
 
Circuitos lógicos obtidos de expressões booleanas
Será visto neste tópico que é possível desenhar um circuito lógico que executa uma função booleana
qualquer, ou seja, pode-se desenhar um circuito a partir de sua expressão característica.
O método para a resolução consiste em se identificar as portas lógicas na expressão e desenhá-las com as
respectivas ligações, a partir das variáveis de entrada. Deve-se sempre respeitar a hierarquia das funções da
aritmética elementar, ou seja, a solução inicia-se primeiramente pelos parênteses. Para exemplificar, será
obtido o circuito que executa a expressão S = (A + B).C.(B + D).
Para o primeiro parêntese, tem-se uma soma booleana A + B, logo o circuito que o executa será uma porta
OU. Para o segundo, tem-se outra soma booleana B + D, logo o circuito será uma porta OU. Posteriormente,
tem-se a multiplicação booleana de dois parênteses com a variável C, sendo o circuito que executa essa
multiplicação uma porta E. Para finalizar, unem-se as respectivas ligações obtendo o circuito completo.
Agora que você já estudou esta aula, resolva os exercícios e verifique seu conhecimento.
Caso fique alguma dúvida, leve a questão ao Fórum e divida com seus colegas e professor. 
REFERÊNCIA
STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006.
TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007.
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007.
WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003.
_______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004.
APOSTILAS - ARQUITETURA DE COMPUTADORES/10 - Conceitos básicos de arquitetura e organização.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/6
Conceitos básicos de arquitetura e
organização
TRATAR ASPECTOS TÉCNICOS DA ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES PARA PERMITIR
UMA VISÃO AMPLA DOS COMPONENTES E TÉCNICAS DESSA ÁREA QUE INFLUENCIAM DIRETAMENTE
NO DESENVOLVIMENTO DE PROGRAMAS DE COMPUTADORES DE QUALIDADE. PERMITIR AO ALUNO
CONHECER OS RECURSOS QUE OS COMPUTADORES OFERECEM PARA O DESENVOLVIMENTO E
EXECUÇÃO DE PROGRAMAS.
Arquitetura x organização de computadores
Na literatura, ao se descrever um sistema de computação, é feita uma distinção entre os termos: arquitetura
e organização do computador. O termo arquitetura de um computador refere-se aos atributos de um
sistema que são visíveis para o programador ou, em outras palavras, aos atributos que têm impacto direto
sobre a execução lógica de um programa.
Já o termo organização de um computador diz respeito às unidades operacionais e suas interconexões que
efetivam as especificações de sua arquitetura, ou seja, como as características da arquitetura são
implementadas.
Por atributos de arquitetura, podemos entender: o conjunto de instruções, o número de bits usados para
representar os tipos de dados, os mecanismos de E/S etc., enquanto os atributos da organização são
transparentes aos usuários e incluem detalhes de hardware, por exemplo: sinais de controle, tecnologia de
memória utilizada etc.
Especificar se um computador deve ou não ter uma instrução de multiplicação constitui uma decisão de
projeto da arquitetura.
Por outro lado, definir se essa instrução será implementada por uma unidade específica de multiplicação ou
por um mecanismo que utiliza repetidamente sua unidade de soma é uma decisão de projeto de sua
organização.
Exemplo: todo INTEL da família x86 compartilha a mesma arquitetura básica => compatibilidade. No
entanto, a organização difere de uma versão para a outra.
Conclusão: uma organização deve ser projetada para implementar uma especificação particular de
arquitetura.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/6
Estrutura x função
Tanto a estrutura quanto as funções de um computador são muito simples. Basicamente, podemos definir
estrutura e função como segue:
Estrutura: é a forma como os componentes se relacionam uns com os outros.
Função: a operação que cada componente individual realiza dentro da organização.
Funções
As funções básicas que um computador pode desempenhar são: processamento de dados, armazenamento
de dados, transferência de dados e controle.
Estrutura
1. Unidade central de processamento: controla a operação do computador e
desempenha funções de processamento de dados (processador).
2. Memória principal: armazena dados e instruções.
3. E/S: transfere dados entre o computador e o ambiente externo.
4. Sistema de interconexão: mecanismos que estabelecem a comunicação
entre a CPU, memória principal e os dispositivos de E/S.
Dentre os componentes de um computador, a CPU é o que apresenta uma estrutura mais complexa, sendo
seus principais itens:
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/6
1. Unidade de controle (UC): controla a operação da CPU e, portanto, do
computador.
2. Unidade lógica aritmética (ULA): realiza todo o processamento de dados,
por operações lógicas aritméticas.
3. Registradores: oferecem um tipo de armazenamento interno de dados para
a CPU.
4. Interconexão da CPU: mecanismo que possibilita a comunicação entre as
unidades de controle, a ULA e os registradores.
REFERÊNCIA
STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/6
TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007.
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007.
WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003.
_______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/6
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/6
APOSTILAS - ARQUITETURA DE COMPUTADORES/9 - Funções e portas lógicas - aplicações de circuitos lógicos.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/7
Funções e portas lógicas - aplicações
de circuitos lógicos
FORNECER OS CONHECIMENTOS DE EXPRESSÕES COM ÁLGEBRA BOOLEANA E SUA RELAÇÃO COM AS
PORTAS LÓGICAS.
Introdução
O projeto de um circuito lógico começa na racionalização do problema, por meio das combinações
possíveis, para o entendimento do comportamento de um evento. Feito isso, elabora-se a tabela da verdade
que expressa esse comportamento. Da tabela da verdade é possível
extrair a expressão algébrica booleana
que determina o circuito lógico adequado para comandar o evento desejado (TANENBAUM, 2007).
Aplicações de circuitos lógicos
Problema 1:
Uma pessoa deseja projetar um sistema que acione um alarme contra roubo quando alguém forçar a porta
de entrada ou janela de sua casa.
Por análise, pode-se determinar que a porta e a janela são responsáveis pela sinalização de entrada (A =
porta e B = janela), e o alarme é acionado pelo sinal da saída quando alguém tenta entrar na casa. As
possíveis situações em que as saídas são perturbadas (acionadas), e consequentemente a saída que se
deseja, estão descritas na tabela 1, que se segue:
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/7
Diz-se, então, que a tabela 1 é a tabela da verdade para o problema proposto. Como apenas os casos em que
a saída é igual a 1 interessam para a solução do problema, temos que os termos dados por cada saída serão
expressos da forma como mostra a tabela 2:
O termo S =  • B significa que A deve ser zero ( ) e B deve ser 1 (B), ao mesmo tempo (.), para que o alarme
seja acionado (S = 1).
O termo S = A •  significa que A deve ser 1 (A) e B deve ser 0 ( ), ao mesmo tempo (.), para que o alarme
seja acionado (S = 1).
O termo S = A • B significa que A deve ser 1 (A) e B deve ser 1 (B), ao mesmo tempo (.), para que o alarme
seja acionado (S = 1).
Na tabela 2, na situação em que ocorre uma das possibilidades em que o alarme é acionado (S = 1), o
primeiro termo (A = 0 e B = 1) indica que a porta não foi forçada, mas a janela sim. O segundo termo (A = 1 e
B = 0) mostra que dessa vez a porta foi aberta e a janela não. O terceiro termo (A = 1 e B = 1) acusa que as
duas foram forçadas por alguém.
 
 
 
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/7
Para o acionamento do alarme, portanto, serve qualquer uma das alternativas apontadas. Representa-se,
então, essa possibilidade com o sinal + entre os termos.
A expressão algébrica booleana que ilustra a solução do problema é dada pela soma dos termos:
S =  • B + A •  + A • B
Para a equação apresentada, cada termo pode ser expresso por uma porta:
Como mostra a Figura 1, o sinal da entrada A foi combinado com o sinal da entrada B numa porta AND. O
sinal (.) indica o tipo de porta usado para essa combinação.
Nesse exemplo da Figura 2, o sinal da entrada A foi invertido numa porta NOT antes de ser combinado com
B numa porta AND.
Dessa vez, na Figura 3, o sinal da entrada B foi invertido por uma porta NOT para depois ser combinado com
A numa porta AND.
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/7
A somatória dos termos configura a composição das portas, conforme mostrado no esquema a seguir.
Os três termos estão representados pelos seus respectivos conjuntos de portas, dos quais as devidas saídas
são ligadas numa porta OR, determinando assim a combinação dos três termos, como mostra a equação 1
com o sinal (+).
Para que se possa verificar se o circuito obtido condiz com a expressão proposta pelo problema, procede-se
à análise como segue:
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/7
Na saí da do circuito, ou seja, na saí da da porta OR, o resultado será:
S =  • B + A •  + A • B
REFERÊNCIA
STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006.
TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007.
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007.
WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003.
_______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004.
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/7
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/7
 Conteúdo carregado! 
APOSTILAS - ARQUITETURA DE COMPUTADORES/8 - Funções e Portas Lógicas - Circuitos Lógicos, Tabelas da Verdade e Expressões Booleanas.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/6
Funções e Portas Lógicas - Circuitos
Lógicos, Tabelas da Verdade e
Expressões Booleanas
FORNECER OS CONHECIMENTOS PARA OBTER CIRCUITOS LÓGICOS DE TABELAS DA VERDADE;
TABELAS VERDADES DE CIRCUITOS LÓGICOS; TABELAS DA VERDADE DE EXPRESSÕES BOOLEANAS.
Tabelas da verdade obtidas de expressões booleanas
Uma maneira de se fazer o estudo de uma função booleana é utilizar a tabela da verdade. Para extrair a
tabela da verdade de uma expressão, deve-se seguir alguns procedimentos:
1. Montar o quadro de possibilidades
2. Montar colunas para os vários membros da equação
3. Preencher essas colunas com os seus resultados
4. Montar uma coluna para o resultado final
5. Preencher essa coluna com os resultados finais
Para exemplificar esse processo, utiliza-se a expressão: S=A C+A + BD.
A expressão contém quatro variáveis: A, B, C e D. Logo, existem 2 = 16 possibilidades de combinação de
entrada. Dessa forma, monta-se o quadro de possibilidades com quatro variáveis de entrada e três colunas
auxiliares, sendo uma para cada membro da expressão e outra para o resultado final.
 
4
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/6
Expressões booleanas obtidas de tabelas da verdade
Neste item, será estudada a forma de obter expressões e circuitos a partir de tabelas da verdade, sendo esse
o caso mais comum de projetos práticos, pois, em geral, é necessário representar situações por meio de
tabelas da verdade e, a partir delas, obter a expressão booleana e, consequentemente, o circuito lógico.
Para demonstrar esse procedimento, será obtida a expressão da seguinte tabela:
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/6
Na tabela, analisa-se onde S = 1 e monta-se a expressão adequada:
Em (a), S = 1 se S= BC
Em (b), S = 1 se S=A C
Em (c), S =1 se S=AB
Em (d), S = 1 se S=ABC
Para se obter a expressão, basta realizar a soma booleana de cada termo citado:
S= BC + A C + AB  +ABC
Nota-se que o método permite obter, de qualquer tabela, uma expressão padrão formada sempre pela soma
de produtos.
 
REFERÊNCIA
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007.
STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006.
TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007.
WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003.
_______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004.
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/6
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/6
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/6
 Conteúdo carregado! 
APOSTILAS - ARQUITETURA DE COMPUTADORES/11 - Estrutura básica do computador_ busca e execução de instruções_ interrupções_barramentos.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/9
Estrutura básica do computador;
busca e execução de instruções;
interrupções;
barramentos
ABORDAREMOS NESTA AULA ASSUNTOS REFERENTES AOS DIVERSOS TIPOS DE BARRAMENTOS
EXISTENTES EM UM COMPUTADOR E AO MODO COMO SE COMUNICAM.
Barramentos
Os barramentos são portas pelas quais o processador pode comunicar-se com os demais componentes do
micro, como a placa de vídeo. Falando em placa de vídeo, você já percebeu que todas as placas de vídeo
modernas são conectadas em slots PCI ou AGP? E que placas de som e modems antigos quase sempre usam
slots ISA? Isso acontece porque placas de som e modems são periféricos relativamente lentos, para os quais
o lento barramento ISA já é suficiente. Porém, as placas de vídeo necessitam de um barramento muito mais
rápido, motivo pelo qual utilizam slots PCI ou AGP. Que tal se agora estudássemos os diferentes tipos de
barramento existentes?
Barramentos antigos
Os processadores 8088, usados nos micros XT, comunicavam-se com os demais periféricos usando palavras
binárias de 8 bits. Para o uso em conjunto com esses processadores, foi criado o ISA de 8 bits. Esse
barramento funciona usando palavras binárias de 8 bits e opera a uma frequência de 8 MHz, permitindo
uma passagem de dados a uma velocidade de 8 megabytes por segundo, velocidade muito mais do que
suficiente para um processador lento como o 8088.
ISA (Industry Standard Architecture)
Os processadores 286 se comunicavam com os demais periféricos usando palavras de 16 bits. Para
acompanhar essa melhora por parte do processador, foi criada uma extensão para o barramento ISA de 8
bits, formando o ISA de 16 bits. Esse barramento, assim como o processador 286, trabalha com palavras de
16 bits, a uma frequência de 8 MHz, permitindo um barramento total de 16 MB/s.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/9
Os periféricos ISA vem sendo usados desde a época do 286, mas, na verdade, esse padrão já existe desde
1981, ou seja, quase 40 anos de idade!. O ISA é um bom exemplo de padrão obsoleto que foi ficando,
ficando, ficando, mesmo depois de terem sido criados barramentos muito mais rápidos, como o PCI. A
verdade é que o ISA durou muito tempo porque o barramento de 16 megabytes por segundo permitido por
ele é suficiente para acomodar periféricos lentos como modems e placas de som, fazendo com que os
fabricantes desses periféricos se acomodassem, e continuassem produzindo periféricos ISA praticamente
até hoje.
MCA (Micro Channel Architecture)
Com o surgimento dos processadores 386, que trabalhavam usando palavras binárias de 32 bits, tornou-se
necessária a criação de um barramento mais rápido que o ISA para o uso de periféricos rápidos, como placas
de vídeo e discos rígidos. A IBM criou então o MCA, que funcionava com palavras de 32 bits e a uma
frequência de 10 MHz, sendo 2,5 vezes mais rápido que o ISA de 16 bits.
Apesar de trazer recursos surpreendentes para a época em que foi lançado, como o bus mastering e suporte
ao plug-and-play (foi o primeiro barramento a suportar esses recursos, isso em 1987), o MCA não conseguiu
se popularizar por causa de seu alto custo, incompatibilidade com o ISA e, principalmente, por ser uma
arquitetura fechada, caindo em desuso com o surgimento do EISA e do VLB.
EISA (Extended ISA)
Esse novo barramento foi uma resposta dos demais fabricantes liderados pela Compac ao MCA, criado e
patenteado pela IBM.
Com o objetivo de ser compatível com o ISA, o EISA funciona também a 8 MHz, porém, trabalha com
palavras binárias de 32 bits, totalizando 32 MB/s de barramento, sendo duas vezes mais rápido do que seu
antecessor. O EISA também oferecia suporte a bus mastering e plug-and-play, com eficiência comparável à
do MCA.
Uma das grandes preocupações dos fabricantes durante o desenvolvimento do EISA foi manter a
compatibilidade com o ISA. O resultado foi um slot com duas linhas de contatos, capaz de acomodar tanto
placas EISA quanto placas ISA de 8 ou 16 bits.
VLB (VESA Local Bus)
Lançado em 1993 pela Video Electronics Standards Association, o VLB é muito mais rápido que o EISA ou o
MCA, sendo utilizado por placas de vídeo e controladoras de disco, as principais prejudicadas pelos
barramentos lentos. Com o VLB, os discos rígidos podiam comunicar-se com o processador usando toda a
sua velocidade, e se tornou possível a criação de placas de vídeo muito mais rápidas.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/9
Como antes, existiu a preocupação de manter a compatibilidade com o ISA, de modo que os slots VLB são
compostos por três conectores. Os dois primeiros são idênticos a um slot ISA comum, podendo ser
encaixada neles uma placa ISA, sendo o terceiro destinado às transferências de dados a altas velocidades
permitidas pelo VLB.
As desvantagens do VLB são a falta de suporte a bus mastering e a plug-and-play, além de uma alta taxa de
utilização do processador e limitações elétricas, que permitem um máximo de 2 ou 3 slots VLB por
máquina.
PCMCIA (Personal Computer Memory Card
International Association)
O PCMCIA é utilizado principalmente em notebooks e handhelds em que, na maioria das vezes, é o único
meio de conectar placas de expansão.
A principal vantagem desses dispositivos é o tamanho: todos possuem dimensões um pouco menores que as
de um cartão de crédito, apenas mais espessos.
Atualmente é possível encontrar praticamente qualquer tipo de dispositivo na forma dessas placas:
modems, placas de som, placas de rede, placas decodificadoras de DVD, cartões de memórias SRAM e
memórias flash e, até mesmo, discos rígidos removíveis.
AMR (Audio Modem Riser)
Esse é um padrão de barramento que permite o encaixe de placas de som e modems controlados via
software. O slot AMR se parece com um slot AGP, mas tem apenas 1/3 do tamanho deste. O objetivo é
permitir a criação de componentes extremamente baratos para serem usados em micros de baixo custo.
A vantagem é o preço, já que uma placa de som ou modem AMR não custa mais de 5 ou 7 dólares para o
fabricante (um pouco mais para o consumidor final, naturalmente). A desvantagem, por sua vez, é o fato
desses componentes serem controlados via software, o que consome recursos do processador principal,
tornando o micro mais lento.
ACR (Advanced Communications Riser)
O ACR é um padrão desenvolvido por uma associação de vários fabricantes, que inclui a AMD, Lucent,
Motorola, 3Com, Nvidia, Texas Instruments e Via. Os slots ACR se parecem com um slot PCI invertido; na
verdade os fabricantes optaram por aproveitar o mesmo encaixe para cortar custos, mas as semelhanças
param por aí, já que foram mudadas a posição e a sinalização elétrica do slot.
Os slots ACR são risers para a conexão de placas de som e modems de baixo custo, assim como os slots
AMR. Muitas placas atuais trazem um slot ACR, mas os fabricantes evitam desenvolver placas com dois ou
mais slots ACR para não diminuir o número de slots PCI da placa.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/9
A principal vantagem do ACR sobre o AMR é que, enquanto o AMR permite que o riser inclua apenas
modem e placa de som, no ACR o riser pode conter praticamente todos os tipos de dispositivo, desde
modems e placas de som baratas,controlados via software, até placas de rede, modems ADSL ou ISDN,
placas de som e modems controlados via hardware etc.
AGP (Accelerated Graphics Port)
O AGP é um barramento feito sob medida para as placas de vídeo. O AGP foi criado com base nas
especificações do PCI 2.1 e opera ao dobro da velocidaden do PCI, ou seja, 66 MHz, permitindo
transferências de dados a 266 MB/s, contra apenas 133 MB/s possíveis pelo barramento PCI.
Além da velocidade, o AGP permite que uma placa de vídeo possa acessar diretamente a memória RAM para
armazenar texturas. Esse é um recurso muito utilizado em placas 3D, que usa a memória RAM para
armazenar as texturas que são aplicadas
sobre os polígonos que compõem a imagem tridimensional.
Barramentos mais recentes
Atualmente, os computadores possuem barramentos mais rápidos capazes de suportar vários equipamentos
em uma mesma porta. Os principais barramentos utilizados hoje são:
PCI (Peripheral Component Interconnect)
Criado pela Intel, o PCI é tão rápido quanto o VLB, porém mais barato e muito mais versátil. Outra
vantagem é que, ao contrário do VLB, ele não é controlado pelo processador, e sim por uma controladora
dedicada, incluída no chipset. Além de diminuir a utilização do processador, isso permite que o PCI seja
empregado com qualquer processador, sem qualquer tipo de modificação.
Atualmente, todos os periféricos rápidos, placas de vídeo e controladoras de disco usam quase
obrigatoriamente o barramento PCI. Componentes mais lentos, como placas de som e modems, ainda
podem ser encontrados em versões ISA, apesar de cada vez mais acharmos esses componentes em versões
PCI.
USB (Universal Serial Bus)
O USB é um padrão para a conexão de periféricos externos. Suas principais armas são a facilidade de uso e a
possibilidade de se conectar vários periféricos a uma única porta USB.
É o primeiro barramento para micros PC realmente plug-and-play. Podemos conectar periféricos mesmo
com o micro ligado, bastando fornecer o driver do dispositivo para que tudo funcione sem ser necessário
nem mesmo reinicializar o micro. A controladora USB também é suficientemente inteligente para perceber
a desconexão de um periférico.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/9
Podemos conectar até 127 periféricos em filaa uma única saída USB, ou seja, conectando o primeiro
periférico à saída USB da placa-mãe e conectando os demais a ele. O USB em sua versão 2.0 possui uma taxa
de transferência que pode chegar a 480 Mbps.
IEEE 1394 (FireWire)
O FireWire (também conhecido como i.Link, IEEE 1394 ou High Performance Serial Bus/HPSB) é uma
interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações
de alta velocidade e serviços de dados em tempo real. O FireWire pode ser considerado uma tecnologia
sucessora da quase obsoleta interface paralela SCSI. Podemos conectar até 63 periféricos em fila a uma
única saída FireWire, ou seja, conectando o primeiro periférico à saída FireWire da placa-mãe e conectando
os demais a ele. O FireWire é uma tecnologia de entrada/saída de dados em alta velocidade para conexão de
dispositivos digitais, desde camcorders e câmeras digitais, até computadores portáteis e desktops.
Amplamente adotado por fabricantes de periféricos digitais como Sony, Canon, JVC e Kodak, o FireWire
tornou-se um padrão estabelecido na indústria tanto por consumidores como por profissionais. Desde 1995,
um grande número de camcorders digitais modernos inclui essa ligação, assim como os computadores
Macintosh e PCs da Sony, para uso profissional ou pessoal de áudio/vídeo. O FireWire também foi usado no
iPod da Apple durante algum tempo, o que permitia que as novas músicas pudessem ser carregadas em
apenas alguns segundos, recarregando simultaneamente a bateria com a utilização de um único cabo. Os
modelos mais recentes, porém, como o iPod nano e o novo iPod de quinta geração, já não utilizam uma
conexão FireWire (apenas USB 2.0).
Pedido de interrupção (IRQ)
Nos micros PC, existe um recurso chamado de pedido de interrupção. A função dos pedidos de interrupção é
permitir que os vários dispositivos do micro façam solicitações ao processador. Existem 16 canais de
interrupção, chamados de IRQ ("interrupt request", ou "pedido de interrupção"), que são como cordas que
um dispositivo pode puxar para dizer que tem algo para o processador.Quando solicitado, o processador
para tudo o que estiver fazendo para dar atenção ao periférico que está chamando, continuando seu
trabalho após atendê-lo.
Dois dispositivos não podem compartilhar a mesma interrupção, caso contrário teríamos um conflito de
hardware. Isso acontece porque, nesse caso, o processador não saberá qual dispositivo o está chamando,
causando os mais diversos tipos de mau funcionamento dos dispositivos envolvidos.
Normalmente os endereços IRQ ficam configurados da seguinte maneira:
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/9
Caso determinado dispositivo não esteja instalado, a interrupção destinada a ele ficará vaga. É possível
também mudar os endereços dos periféricos instalados, por exemplo, instalar uma placa de som em outra
interrupção disponível e usar a interrupção cinco para outro dispositivo.
REFERÊNCIA
STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006.
TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007.
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007.
WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003.
_______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/9
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 8/9
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 9/9
APOSTILAS - ARQUITETURA DE COMPUTADORES/2 - Sistemas de numeração e conversão de bases- Decimal e Binário.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/9
Sistemas de numeração e conversão
de bases - Decimal e binário
CÁLCULO DE CONVERSÃO DE BASES PARA RESPONDER ÀS QUESTÕES PERTINENTES À EXECUÇÃO DAS
ESPECIFICAÇÕES NAS CONFIGURAÇÕES DE SISTEMAS, COMUNICAÇÃO REMOTA E LINGUAGEM DE
MÁQUINA.
Introdução
Quando mencionamos sistemas de numeração, estamos nos referindo à utilização de um sistema para
representar uma numeração, ou seja, uma quantidade. Sistematizar algo seria organizar, colocar em ordem,
submeter a determinadas regras. Um sistema de numeração seria uma forma de organizar a representação
de um número. Exemplo: quando contamos algo ou expressamos algum valor, utilizamos no dia a dia um
sistema de numeração, que é o sistema decimal. Para isso, seguimos a organização dos números, pois eles
obedecem a certa ordem, e uma das regras é utilizar somente os caracteres 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
combinados, obedecendo à ordenação, para formar os números.
Existem, por outro lado, inúmeros sistemas de numeração, pois há diversas formas de se representar um
número. Um chinês que tem dois carros, para transmitir a informação de que o número de carros que ele
possui é dois, se expressa de um modo diferente do que um americano que tenha os mesmos dois carros,
mas as formas que ambos utilizam para representar a quantidade de carros têm pontos em comum: são dois
sistemas de numeração. O exemplo de um sistema de numeração diferente seria utilizar os seguintes
caracteres: 0, 1, 2, 3, C, %,} para representar os números. Ordenando esses caracteres do mesmo modo que o
sistema decimal, a contagem nesse sistema seria feita na seguinte ordem: 1, 2, 3, C, %,}, 10, 11, 12, 13, 1C,
1%... O equivalente ao número 10 no sistema decimal seria representado pelo número 13 nesse sistema, o
número 11 seria 1C, e assim por diante.
A representação de um número em um sistema de numeração diferente muda para um mesmo valor, assim
como as operações com números nesses novos sistemas podem ser readequadas. Essas diferenças entre os
sistemas de numeração são utilizadas como ferramenta de cálculo e projeto em diversas áreas, como a
computação.
Quando desejamos registrar um valor de tensão igual a trinta e quatro vírgula cinquenta e dois volts,
usamos os caracteres 3, 4, 5, e 2 dispostos
numa certa ordem: 34,52 volts. Essa representação é conhecida
como notação posicional do valor observado, em que a importância de cada caractere depende da sua
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/9
posição em relação aos demais caracteres. Os caracteres têm maior significação no sentido da direita para a
esquerda. No caso, os caracteres 3 e 2 são, respectivamente, o de maior e menor significação.
Base
Os sistemas de numeração foram criados pelo homem com o objetivo de quantificar as grandezas
relacionadas às suas observações. Tais sistemas foram desenvolvidos por meio de símbolos, caracteres e do
estabelecimento de regras para a sua representação gráfica. O conjunto desses símbolos ou caracteres
chamamos de base ou raiz do sistema, "r".
A base de um sistema de numeração é o número decimal que um sistema de numeração utiliza para indicar
uma quantidade e, geralmente, é o número de caracteres diferentes utilizados para compor o sistema. O
sistema decimal é dito de base 10 por utilizar somente 10 caracteres diferentes para representar os
números (os dígitos de 0 a 9), e a quantidade real representada pelos números tem como base o valor 10.
Por exemplo, na contagem do sistema decimal, após o número 9 já utilizamos todos os caracteres diferentes
disponíveis, que são 10 (observe que o caractere "0" também está incluído), e um número maior que 9 é
representado utilizando uma convenção que atribui um significado numérico quantitativo à posição ou
lugar ocupado por um dígito. Cada posição ocupada por um caractere no número possui um "peso"
diferente, como no exemplo abaixo:
3004 = 3 x 10 + 0 x 10 + 0 x 10 + 4 x 10
3004 = 3 x 10 + 0 x 10 + 0 x 10 + 4 x 10
O mesmo artifício é utilizado em outros sistemas de numeração, ou seja, cada caractere que compõe um
número possui um "peso" de potências do valor da base que variam de acordo com a posição ocupada pelo
caractere no número – no caso do sistema decimal, potências de 10.No exemplo exposto anteriormente
(com o sistema 0, 1, 2, 3, C, %, }), o valor da base é 7, porque 0, 1, 2, 3, C, %,} são um conjunto de sete
caracteres diferentes que posso utilizar para compor um número nesse sistema, e a quantidade que os
números representam são expressas com base no valor 7.
O número 31} C representa uma quantidade igual a que número no sistema decimal?
31}C = 3 x 7 + 1 x 7 + } x 7 + C x 7
Como 3 = 3 no sistema decimal, 1 = 1 , } = 6 , C = 4
Concluímos:
31}C = 3 x 7 + 1 x 7 + 6 x 7 + 4 x 7
31}C = 3 x 343 + 1 x 49 + 6 x 7 + 4 x 1
31}C = 1029 + 49 + 42 + 4
31}C = 1.124
De acordo com o interesse do estudo em controle de máquinas e pela utilidade em diversas áreas, daremos
ênfase ao sistema de numeração binário (base 2).
3 2 1 0
3 2 1 0
3 2 1 0
10 10 10 10
3 2 1 0
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/9
Obs.: Quando utilizamos sistemas de numeração diferentes, procura-se adotar uma convenção para a
identificação de números com bases de numeração diferentes. Exemplo: 11100 = 28 . O número 11100 no
sistema de base 2 é igual ao número 28 no sistema decimal.
O sistema decimal de numeração
Os números decimais são os mais utilizados atualmente de nosso conhecimento. Uma representação
posicional no sistema decimal pode ser desenvolvida numa forma polinomial que envolve um somatório de
potências de 10.
Como exemplo, o número três mil e quatro:
3004 = 3 x 10 + 0 x 10 + 0 x 10 + 4 x 10
3004 = 3 x 1000 + 0 x 100 + 0 x 10 + 4 x 1
3004 = 3000 + 0 + 0 + 4
3004 = 3004
É comum utilizarmos um índice (base 2, 10 ou 16) à direita do dígito menos significativo na representação
posicional, para identificar a base de representação.
No caso da base decimal, esse índice pode ser omitido. Os circuitos ditos analógicos processam informações
usando o sistema decimal.
O sistema binário de numeração
O sistema de numeração de base 2 é chamado de sistema binário (dois), pois utiliza somente dois dígitos: 0
e 1. Todos os números são representados conforme o posicionamento e a quantidade desses dois dígitos. A
contagem segue o mesmo raciocínio utilizado no sistema decimal: após o último dígito, incrementa-se uma
posição à esquerda, e a posição à direita é zerada, repetindo-se toda a sequência de números anterior:
1, 10, 11, 100, 101, 110...
Os números citados geralmente são chamados de números binários. Para evitar confusão com o sistema de
numeração decimal, lemos dígito por dígito no sistema binário:
10 = hum, zero
1101 = hum, hum, zero, hum
Podemos expressar um número fracionário no sistema binário utilizando
a vírgula binária:
1,1001; 0,0001; 1101,0101...
Esse sistema pode ser utilizado para representar dois estados de um elemento: uma lâmpada (acesa ou
apagada), uma chave (aberta ou fechada), uma fita magnética (variação ou não na magnetização), na
genética (presença ou ausência de genes), pois, nos cálculos teóricos, o sistema binário é o mais utilizado
para facilitar a manipulação dos dados.
2 10
3 2 1 0
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/9
Qualquer algarismo ou dígito de número binário é denominado de bit (binary digit). Exemplo: 111011 ? 6
bits
Conversão do sistema binário para o sistema decimal
Uma representação posicional no sistema binário pode ser desenvolvida numa forma polinomial, que
envolve um somatório de potências de dois. Assim, o equivalente decimal do número binário é obtido da
representação polinomial do número na base dois, por meio do processamento da soma decimal.
Exemplo 1: Conversão do número binário 110010 para decimal:
1- O primeiro dígito da direita para a esquerda do número binário multiplica a potência de 2 , o segundo
dígito da direita para a esquerda multiplica 2 , o terceiro dígito à direita multiplica 2 , e assim por diante:
0 x 2 = 0 x 1 = 0
1 x 2 = 1 x 2 = 2
0 x 2 = 0 x 4 = 0
0 x 2 = 0 x 8 = 0
1 x 2 = 1 x 16 = 16
1 x 2 = 1 x 32 = 32
2- A soma dessas multiplicações resulta no número decimal:
0 + 2 + 0 + 0 + 16 + 32 = 50
Assim:
110010 = 50
Exemplo 2: 10101110101001 = 1 x 2 + 0 x 2 + 1 x 2 + 0 x 2 + 1 x 2 + 1 x 2 + 1 x 2 + 0 x 2 + 1 x 2 +
0 x 2 + 1 x 2 + 0 x 2 + 0 x 2 + 1 x 2
10101110101001 = 8192 + 0+2048 + 0 + 512 + 256 + 128 + 0 + 32 + 0 + 8 + 0 + 0 +1
10101110101001 = 11177
Para conhecer um pouco mais sobre esse sistema, veja o infográfico abaixo. Este infográfico faz parte da
sequência desta aula e, portanto, é essencial para a aprendizagem.
INFOGRÁFICO (http://ead.uninove.br/ead/disciplinas/web/_g/arco80_100/a02if02_arco80_100.htm)
Podemos representar um número decimal fracionário por um número binário, como no exemplo a seguir:
111,0101 = 1 x 2 + 1 x 2 + 1 x 2 + 0 x 2 + 1 x 2 + 0 x 2 + 1 x 2
111,0101 = 4 + 2 + 1 + 0 + 0,25 + 0 + 0,0625
111,0101 = 7,3125
Para a representação de números negativos, pode-se utilizar o sinal "-". Outro método utilizado na prática é
o acréscimo de um dígito binário à esquerda do número para indicar esse sinal, ou seja, para indicar se o
número é negativo ou não. Os números binários compostos dessa maneira são chamados de números
0
1 2
0
1
2
3
4
5
2 10
2
13 12 11 10 9 8 7 6 5
4 3 2 1 0
2
2 10
2
2 1 0 -1 -2 -3 -4
2
2 10
http://ead.uninove.br/ead/disciplinas/web/_g/arco80_100/a02if02_arco80_100.htm
Pamella
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/9
binários com sinal ou números de magnitude com sinal pois o primeiro dígito representa o sinal e os dígitos
restantes significam a magnitude do número. Geralmente, o dígito 0 indica um número positivo e o 1 indica
um número negativo.
– 324 = 1101000100
↓
dígito que indica um número negativo
Conversão do sistema decimal para o sistema binário
Efetua-se uma
operação aproximadamente inversa à conversão de binário para decimal utilizando o método
das divisões sucessivas: divide-se sucessivamente o número decimal por dois até resultar em um número
menor que dois, e os restos dessas divisões com o último resultado formarão o número binário. Esse mesmo
método pode ser usado para outros sistemas de numeração de base diferente de 2, como o sistema
hexadecimal, cuja base é 16.
Para conhecer um pouco mais sobre esse sistema, veja o infográfico abaixo. Este infográfico faz parte da
sequência desta aula e, portanto, é essencial para a aprendizagem.
Exemplo 1: Conversão do número decimal 1029 para o sistema binário.
1. Divide-se o número por dois, que é a base do sistema binário. O resto dessa
divisão será o último dígito do número binário:
2. O resultado dessa divisão é dividido novamente por 2, e o resto será o
penúltimo dígito do número binário. O resultado é dividido sucessivas vezes
por 2, até a última divisão, em que o resultado for 0 ou 1. O resultado da
última divisão será o primeiro dígito do número binário.
10 2
10
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/9
restos das divisões sucessivas:10000000101
1029 = 10000000101
Exemplo 2: Conversão do número 28374 decimal para binário.
Agora que você já estudou esta aula, resolva os exercícios e verifique seu conhecimento.
Caso fique alguma dúvida, leve a questão ao Fórum e divida com seus colegas e professor.
10 2
10
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/9
EXERCÍCIOS (http://ead.uninove.br/ead/disciplinas/impressos/_g/arco80_100/a02ex01_arco80_100.pdf)
REFERÊNCIA
STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006.
TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007.
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007.
WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003.
_______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004.
http://ead.uninove.br/ead/disciplinas/impressos/_g/arco80_100/a02ex01_arco80_100.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 8/9
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 9/9
APOSTILAS - ARQUITETURA DE COMPUTADORES/Funções e portas lógicas - Definição, representação, tabela verdade e expressões booleanas.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/12
Funções e portas lógicas - Definição,
representação, tabela verdade e
expressões booleanas
CONHECIMENTO DE CONCEITOS BÁSICOS DE LÓGICA COM NOÇÕES FUNDAMENTAIS E TÉCNICAS DE
LÓGICA FORMAL, QUE PODE SER UTILIZADA EM VÁRIAS ÁREAS DO CONHECIMENTO.
Introdução
Em 1854, o matemático inglês George Boole apresentou um sistema matemático de análise lógica
conhecido como álgebra de Boole. Somente em 1938, um engenheiro americano utilizou as teorias da
álgebra de Boole para a solução de problemas de circuitos de telefonia com relés, tendo publicado um artigo
que praticamente introduziu na área tecnológica o campo da eletrônica digital.
Os sistemas digitais são formados por circuitos lógicos denominados de portas lógicas que, utilizados de
forma conveniente, podem implementar todas as expressões geradas pela álgebra de Boole.
Existem três portas básicas (E, OU e NÃO) que podem ser conectadas de várias maneiras, formando sistemas
que vão de simples relógios digitais aos computadores de grande porte.
Função E ou AND
A função E é aquela que executa a multiplicação de duas ou mais variáveis booleanas. Sua representação
algébrica para duas variáveis é S = A . B, em que se lê: S = A e B.
Para compreender a função E da álgebra booleana, deve-se analisar o circuito da Figura 1, para o qual se
adota as seguintes convenções: chave aberta = 0, chave fechada = 1, lâmpada apagada = 0 e lâmpada acesa =
1.
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/12
A análise da Figura 1 revela que a lâmpada somente acenderá se ambas as chaves estiverem fechadas e,
seguindo a convenção, tem-se: CH A = 1, CH B = 1, que resulta em S = 1.
Pode-se, dessa forma, escrever todas as possíveis combinações de operação das chaves na chamada tabela
da verdade, que é definida como um mapa em que se depositam todas as possíveis situações com seus
respectivos resultados. O número de combinações possíveis é igual a 2N, em que N é o número de variáveis
de entrada.
Tabela da verdade da função E
A porta lógica E é um circuito que executa a função E da álgebra de Boole, sendo representada, na prática,
por meio do símbolo visto na Figura 2.
"A saída da porta E será 1 somente se todas as entradas forem 1."
Função OU ou OR
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/12
A função OU é aquela que assume valor 1 quando uma ou mais variáveis de entrada forem iguais a 1, e
assume 0 se, e somente se, todas as variáveis de entrada forem iguais a zero. Sua representação algébrica
para duas variáveis de entrada é S = A + B, em que se lê: S = A ou B.
Para entender melhor a função OU da álgebra booleana, analise todas as situações possíveis de operação
das chaves do circuito da Figura 3 . A convenção é a mesma adotada anteriormente: chave aberta = 0, chave
fechada = 1, lâmpada apagada = 0 e lâmpada acesa = 1.
O circuito apresentado mostra que a lâmpada acende quando qualquer uma das chaves estiver fechada e
permanece apagada se ambas estiverem abertas, ou seja, CH A = 0, CH B = 0, que resulta em S = 0.
Pode-se, dessa forma, escrever todas as possíveis combinações de operação das chaves na chamada tabela
da verdade, que é definida como um mapa em que se depositam todas as possíveis situações com seus
respectivos resultados. O número de combinações possíveis é igual a 2N, em que N é o número de variáveis
de entrada.
Tabela da verdade da função OU
A figura a seguir ilustra a porta lógica que executa a função OU da álgebra de Boole.
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/12
"A saída de uma porta OU será 1 se uma ou mais entradas forem 1."
Função NÃO ou NOT
A função NÃO é aquela que inverte ou complementa o estado da variável de entrada, ou seja, se a variável
estiver em 0, a saída vai para 1, e, se estiver em 1, a saída vai para 0. É representada algebricamente da
seguinte forma: S = , em que se lê: A barra ou NÃO A.
A análise do circuito da Figura 5 ajuda a compreender melhor a função NÃO da álgebra booleana. Será
utilizada a mesma convenção dos casos anteriores.
 
 
Observando o circuito da Figura 5, pode-se concluir que a lâmpada estará acesa somente se a chave estiver
aberta (CH A = 0, S = 1); quando a chave fecha, a corrente desvia por ela e a lâmpada apaga (CH A = 1, S = 0).
O inversor é o bloco lógico que executa a função NÃO. Sua representação simbólica é vista na Figura 6.
Tabela da verdade da função NÃO
"A saída de uma porta NÃO assume o nível lógico 1 somente quando sua entrada é 0 e vice-versa."
Função NÃO E, NE ou NAND
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/12
Essa função é uma composição das funções E e NÃO, ou seja, é a função E invertida. Sua representação
algébrica é S =  , em que o traço indica que ocorrerá uma inversão do produto booleano A . B . O
circuito da Figura 7 esclarece o comportamento da função NE. Observa-se que a lâmpada apaga somente
quando ambas as chaves são fechadas, ou seja, CH A = 1,
CH B = 1, que implica em S = 0.
 
 
A Figura 8 ilustra o circuito que executa a função NE da álgebra de Boole.
Tabela da verdade da função NE
"Essa função é o inverso da função E, ou seja, a saída será 0 somente quando todas as entradas forem 1."
Função NÃO OU, NOU ou NOR
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/12
Analogamente à função NE, a função NOU é a composição da função OU com a função NÃO, ou seja, é a
função OU invertida. É representada algebricamente da seguinte forma: S =  , em que o traço indica
que ocorrerá uma inversão da soma booleana A + B.
Para melhor compreender a função NOU da álgebra de Boole, pode-se analisar o circuito da figura a seguir,
em que se observa que a lâmpada fica acesa somente quando as duas chaves estão abertas. Assim, CH A = 0,
CHB = 0, que resulta em S = 1.
 
 
A Figura 10 ilustra o circuito que executa a função NOU da álgebra de Boole.
Tabela da verdade da função NOU
"Essa função é o inverso da função OU, ou seja, a saída será 0 se uma ou mais entradas forem 1."
Função OU EXCLUSIVO ou XOR
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/12
Essa função, como o próprio nome diz, apresenta saída com valor 1 quando as variáveis de entrada forem
diferentes entre si. A notação algébrica que representa a função OU EXCLUSIVO é S = , em que se lê:
A OU EXCLUSIVO B.
Para entender melhor a função OU EXCLUSIVO, analise o circuito da Figura 11. Na condição em que as
chaves CH A e CH B ficam abertas (e ficam fechadas), não há caminho para a corrente circular e a lâmpada
não acende. A lâmpada continuaapagada quando as chaves CH A e CH B estão fechadas, pois CH  e CH 
 estão abertas, interrompendo o fluxo de corrente.
 
 
Portanto,pode-se concluir que esse bloco só terá nível 1 na saída (lâmpada acesa) quando suas
entradasforem diferentes.
A Figura 12 simplesmente simboliza o circuito lógico que executa a função OU EXCLUSIVO. Na verdade, o
circuito que efetivamente realiza a função demonstrada na tabela da verdade está ilustrado na Figura 11.
A Figura 13 ilustra o símbolo que representa, na prática, a função XOR.
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 8/12
Tabela da verdade da função XOR
Observação importante: esse bloco lógico OU EXCLUSIVO é definido apenas para duas variáveis de entrada.
Função COINCIDÊNCIA ou NÃO OU EXCLUSIVO ou
XNOR
Essa função, como seu próprio nome diz, apresenta saída com valor 1 quando houver uma coincidência nos
valores das variáveis de entrada. A notação algébrica que representa a função Coincidência é S = A  B, em
que se lê: A Coincidência B.
O circuito da Figura 14 ajuda a compreender a operação da função Coincidência. Quando as chaves CH A e
CH B estão abertas (CH  e CH  estão fechadas) circula corrente pela lâmpada e ela estará acesa. Quando
CH A = 1 e CH B = 0 (CH B=1), não circula corrente pela lâmpada, o que implica em lâmpada apagada.
Na situação inversa, CH A = 0 (CH = 1) e CH B = 1, ocorre a mesma coisa e a lâmpada não acenderá. Com as
duas chaves fechadas, ou seja, CH A = CH B = 1 (CH = CH = 0) circulará corrente pela lâmpada e esta estará
acesa.
 
 
Portanto, pode-se afirmar que a porta Coincidência terá 1 em sua saída (lâmpada acesa) quando as entradas
forem idênticas.
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 9/12
A Figura 15 simplesmente representa simbolicamente o circuito lógico que executa a função Coincidência.
Na verdade, o circuito capaz de realizar essa função é ilustrado na Figura 14.
A Figura 16 ilustra o símbolo que representa, na prática, a função XNOR.
Tabela da verdade da função XNOR
Observação importante: Assim como ocorre com o bloco lógico OU EXCLUSIVO, o circuito COINCIDÊNCIA é
definido apenas para duas variáveis de entrada.
Portas lógicas:
Logic circuit. www.logiccircuit.org/ (http://www.logiccircuit.org/)
Redstone circuits. www.minecraftwiki.net/ (http://www.minecraftwiki.net/wiki/Redstone_circuits)
Simulador de lógica digital. bradwarestudios.com/
(http://bradwarestudios.com/downloads/fun/Digital_Logic_Simulator)
 Conteúdo carregado! 
http://www.logiccircuit.org/
http://www.minecraftwiki.net/wiki/Redstone_circuits
http://bradwarestudios.com/downloads/fun/Digital_Logic_Simulator
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 10/12
Simulador de porta lógica em Adobe Flex. joshblog.net/ (http://joshblog.net/projects/logic-gate-
simulator/Logicly.html)
Simulador de portas lógicas. www.neuroproductions.be/ (http://www.neuroproductions.be/logic-
lab/index.php?id=52)
Usando portas lógicas knol.google.com/ (http://knol.google.com/k/max-iskram/digital-electronic-design-
for-beginners/1f4zs8p9zgq0e/23)
REFERÊNCIA
STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006.
TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007.
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007.
WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003.
_______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004.
 Conteúdo carregado! 
http://joshblog.net/projects/logic-gate-simulator/Logicly.html
http://www.neuroproductions.be/logic-lab/index.php?id=52
http://knol.google.com/k/max-iskram/digital-electronic-design-for-beginners/1f4zs8p9zgq0e/23
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 11/12
 Conteúdo carregado! 
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 12/12
 Conteúdo carregado! 
APOSTILAS - ARQUITETURA DE COMPUTADORES/5 - Introdução aos processos de operação aritmética - Soma.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/7
Introdução aos processos de operação
aritmética - Soma
CÁLCULO DE CONVERSÃO DE BASES PARA RESPONDER ÀS QUESTÕES PERTINENTES À EXECUÇÃO DAS
ESPECIFICAÇÕES NAS CONFIGURAÇÕES DE SISTEMAS, COMUNICAÇÃO REMOTA E LINGUAGEM DE
MÁQUINA.
Um sistema numérico pode ser usado para realizar duas operações básicas: adição e subtração. Pelo uso de
adição e subtração, você pode então realizar multiplicações, divisões e qualquer outra operação numérica.
Nesta aula, a aritmética binária (adição, subtração, multiplicação e divisão) será examinada, usando a
aritmética decimal como um guia.
Adição binária
A adição binária é realizada como a adição decimal. Se dois números decimais 56719 e 31863 são
adicionados, a soma 88582 é obtida. Você pode analisar os detalhes dessa operação da seguinte maneira:
Somando a primeira coluna, com os números decimais 9 e 3, o resultado é o dígito 2 com um transporte de
1. O transporte é então somado à próxima coluna. Adicionado à segunda coluna (1 + 1 + 6), o resultado é o
número 8, sem transporte. Esse processo continua até que todas as colunas (incluindo os transportes)
tenham sido somadas. A soma representa o valor numérico das parcelas.
Quando você soma dois números binários, você realiza a mesma operação.
A figura a seguir resume as regras de adição com números binários.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 2/7
Para ilustrar o processo de adição binária, vamos somar 1101 a 1101:
Na primeira coluna, 1 mais 1 resulta 0 com um transporte de 1 para a segunda coluna. Isso concorda com a
regra 4. Na segunda coluna, 0 mais 0 resulta 0 sem transporte. A esse resultado, o transporte da primeira
coluna é somado. Assim, 0 mais 1 resulta
1 sem transporte.
Essas duas adições na segunda coluna dão uma soma total de 1 com um transporte de 0. As regras 1 e 2
foram usadas para obter a soma.
Na terceira coluna, 1 mais 1 resulta 0 com um transporte de 1. Nessa soma, o transporte da segunda coluna
é somado. Isso resulta uma soma da terceira coluna de 0 com um transporte de 1 para a coluna 4. As regras
4 e 2 foram usadas para obter a soma.
Na coluna quatro, 1 mais 1 resulta 0 com um transporte de 1. Para essa soma, o transporte da terceira
coluna é somado. Isso resulta uma soma da quarta coluna de 1 com um transporte para a quinta coluna. A
regra 5 permite somar três 1 binários e obter 1 com um transporte de 1.
Na quinta coluna, não há parcelas. Portanto, você pode assumir a regra 3
e somar o transporte a 0 para obter a soma 1. Assim, a soma 1101 mais 1101
é igual a 11010 . Você pode verificar isso convertendo os números binários
para números decimais.
Agora estude os dois exemplos de adições binária, em que 11101100
é somado a 100101100 , e 11001100 é somado a 111011 (adição 2). Quando adição binária é realizada com
um microcomputador, números de 8 bits geralmente são usados.
Para conhecer um pouco mais sobre essa representação, veja o infográfico abaixo. Este infográfico faz parte
da sequência desta aula e, portanto, é essencial para a aprendizagem.
2 2
2
2
2 2 2
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 3/7
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 4/7
Legenda:
Agora que você já estudou esta aula, resolva os exercícios e verifique seu conhecimento.
Caso fique alguma dúvida, leve a questão ao Fórum e divida com seus colegas e professor.
EXERCÍCIO (http://ead.uninove.br/ead/disciplinas/impressos/_g/arco80_100/a05ex01_arco80_100.pdf)
REFERÊNCIA
STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo, 2006.
TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007.
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro: LTC, 2007.
WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto, 2003.
http://ead.uninove.br/ead/disciplinas/impressos/_g/arco80_100/a05ex01_arco80_100.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 5/7
_______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004.
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 6/7
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 7/7
APOSTILAS - ARQUITETURA DE COMPUTADORES/16 - Pipeline, RISC e CISC.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 1/8
Marcar
tópico

Pipeline, RISC e CISC
Abordaremos nesta aula assuntos referentes às arquiteturas RISC e CISC. Esses dois tipos de arquiteturas diferem
muito entre si. Porém tanto uma quanto a outra traz consigo vantagens e desvantagens.
    
Reduced instruction set computer – RISC (computador
com um conjunto reduzido de instruções)
É uma linha de arquitetura de computadores que favorece um conjunto
simples e pequeno de instruções que levam aproximadamente a mesma
quantidade de tempo para serem executadas. A maioria dos
microprocessadores modernos são RISCs, por exemplo DEC Alpha, SPARC,
MIPS, e PowerPC.
Os processadores baseados na computação de conjunto de instruções
reduzido não tem microprogramação, as instruções são executadas
diretamente pelo hardware. Como característica, essa arquitetura, além de
não ter microcódigo, tem o conjunto de instruções reduzido, bem como
baixo nível de complexidade.
A ideia foi inspirada pela descoberta de que muitas das características
incluídas na arquitetura tradicional de processadores para ganho de
desempenho foram ignoradas pelos programas que foram executados neles.
Mas o desempenho do processador em relação à memória que ele acessava
era crescente. Isso resultou num número de técnicas para otimização do
processo dentro do processador, enquanto ao mesmo tempo tentava reduzir
o número total de acessos à memória.
Caracterização das arquiteturas RISC:
conjunto reduzido e simples de instruções
formatos simples e regulares de instruções
NESTE TÓPICO


17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 2/8
operandos sempre em registros
modos simples de endereçamento à memória
uma operação elementar por ciclo de máquina
uso de pipeline
RISC é também a arquitetura adotada para os processadores dos videogames
modernos, que proporcionam um hardware extremamente dedicado somente
à execução do jogo, tornando-o muito mais rápido em relação a
microcomputadores com mais recursos.
Complex instruction set computer – CISC (computador
com um conjunto complexo de instruções)
É uma linha de arquitetura de processadores capaz de executar centenas de
instruções complexas diferentes, sendo, assim, extremamente versátil.
Exemplos de processadores CISC são os 386 e os 486 da Intel.
Os processadores baseados na computação de conjunto de instruções
complexas contêm uma microprogramação, ou seja, um conjunto de códigos
de instruções que são gravados neles, permitindo-lhes receber as instruções
dos programas e executá-las. Seria como quebrar essas instruções, já em
baixo nível, em diversas instruções mais próximas do hardware (as
instruções contidas no microcódigo do processador). Como característica
marcante, essa arquitetura contém um conjunto grande de instruções, a
maioria delas em um elevado grau de complexidade.
Examinando do ponto de vista um pouco mais prático, a vantagem da
arquitetura CISC é que já temos muitas das instruções guardadas no próprio
processador, o que facilita o trabalho dos programadores de linguagem de
máquina; disponibilizando, assim, praticamente todas as instruções que
serão usadas em seus programas. Os processadores CISC têm a vantagem de
reduzir o tamanho do código executável por já possuirem muito do código
comum em vários programas, em forma de uma única instrução.
Porém, do ponto de vista da performance, os CISCs têm algumas
desvantagens em relação aos RISCs, entre elas a impossibilidade de se
alterar alguma instrução composta para se melhorar a performance. O
código equivalente às instruções compostas do CISC pode ser escrito nos
RISCs da forma desejada, usando um conjunto de instruções simples, da
maneira que mais se adequar. Sendo assim, existe uma disputa entre
tamanho do código x desempenho.
RISC X CISC
Sempre houve uma grande polêmica a respeito de qual dessas plataformas é
melhor. No começo da década de 1980, a tendência era construir chips com
conjuntos de instruções cada vez mais complexos. Alguns fabricantes,
porém, resolveram seguir o caminho oposto, criando o padrão RISC. Ao
contrário dos complexos CISC, os processadores RISC são capazes de
executar apenas algumas poucas instruções simples.A família SPARC, da
SUN, possui cerca de 50 instruções, enquanto os VAX-11/780 têm até 303
instruções, e o Intel 80486 foi lançado com 147 instruções de máquina. Com

17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 3/8
menor quantidade de instruções e com cada uma delas tendo sua execução
otimizada, o sistema deve produzir seus resultados com melhor
desempenho, mesmo considerando-se que uma menor quantidade de
instruções vai conduzir a programas um pouco mais longos.
Justamente por isso, os chips baseados nessa arquitetura são mais simples e
muito mais baratos. Outra vantagem dos processadores RISC é que, por
terem um menor número de circuitos internos, podem trabalhar a
frequências mais altas.
A ideia principal é que, apesar de um
processador CISC ser capaz de executar
centenas de instruções diferentes, apenas algumas são usadas
frequentemente. Poderíamos então criar um processador otimizado para
executar apenas essas instruções simples que são mais usadas.
É indiscutível, porém, que em muitas tarefas os processadores CISC saem-se
melhor, principalmente pelo seu grande número de recursos. Por isso, em
vez da vitória de uma das duas tecnologias, atualmente vemos processadores
híbridos, que são essencialmente processadores CISC, mas incorporam
muitos recursos encontrados nos processadores RISC ou vice-versa.
Apesar de, por questões de marketing, muitos fabricantes ainda venderem
"processadores RISC", não existe praticamente nenhum processador nos dias
atuais que siga estritamente uma das duas filosofias. Tanto processadores da
família x86, como o Pentium II, Pentium III e AMD Athlon, quanto
processadores supostamente RISC, como o MIPS R10000 e o HP PA-8000,
misturam características das duas arquiteturas, por simples questão de
desempenho.
Examinando de um ponto de vista um pouco mais prático, a vantagem de
uma arquitetura CISC é que já temos muitas das instruções guardadas no
próprio processador, o que facilita o trabalho dos programadores, pois ele já
dispõe de praticamente todas as instruções que serão usadas em seus
programas. No caso de um chip estritamente RISC, o programador já teria
um pouco mais de trabalho, pois, como disporia apenas de instruções
simples, teria sempre que combinar várias instruções sempre que precisasse
executar alguma tarefa mais complexa.
Os chips atuais são na verdade misturas das duas arquiteturas.
Internamente, o processador executa apenas instruções simples. Essas
instruções internas variam de processador para processador. Sobre essas
instruções internas, temos um circuito decodificador, que converte as
instruções complexas utilizadas pelos programas em várias instruções
simples que podem ser entendidas pelo processador. Essas instruções
complexas são iguais em todos os processadores usados em micros PC.
O conjunto básico de instruções usadas em micros PC é chamado de
conjunto x86.
Esse conjunto é composto por um total de 187 instruções, que são as
utilizadas por todos os programas. Além desse conjunto principal, alguns
processadores trazem também instruções alternativas, que permitem aos
programas executar algumas tarefas mais rapidamente do que seria possível
usando as instruções x86 padrão.

17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 4/8
Outra característica importante da arquitetura RISC, que a distingue da
arquitetura CISC, refere-se ao modo de realizar chamadas de rotinas e
passagem de parâmetros.
Os estudos sobre comportamento dos programas revelaram que chamadas de
funções requerem usualmente poucos dados, mas consomem, na
transferência, demorados acessos à memória em leituras e escritas. Nas
máquinas CISC, a chamada de funções conduz a operação de leitura/escrita
com a memória para passagem de parâmetro e recuperação de dados; nas
máquinas com a arquitetura RISC, isso ocorre basicamente no processador,
utilizando-se para isso mais registradores que nas máquinas CISC. Os
parâmetros e variáveis são manuseados na própria UCP (Unidade Central de
Processamento). A possibilidade de colocação de mais registradores na UCP
é possível por causa da redução dos circuitos necessários à decodificação e
execução de instruções.
Com isso, o desempenho total do processador melhora, que executa mais
otimizadamente as chamadas de funções que ocorrem em quantidade
apreciável na média dos programas.
Para facilitar o trabalho dos compiladores, o conjunto de instruções de
máquinas CISC tende a possuir modos de endereçamento. Uma simples
instrução de soma pode ser realizada com os operandos localizados de
diversos modos: podem-se somar valores que estão armazenados em
registradores; outra instrução pode realizar a mesma soma, com um
operando na memória e outro em um registrador; ou ainda outra instrução
pode realizar a operação de soma com os dois operandos armazenados na
memória.
No caso das máquinas RISC, a busca por soluções mais simples conduziu à
criação, de um modo geral, de dois tipos de instruções: LOAD/STORE para
acessoà memória utilizando somente o modo direto, e demais operações
matemáticas doprocessador. Essa técnica simplifica consideravelmente o
projeto e aimplementação das instruções, reduzindo ainda mais os ciclos do
relógio necessários à sua realização.
Projetar processadores que executam várias instruções quase totalmente em
paralelo é uma técnica bastante eficaz para acelerar o desempenho dos
processadores, reduzindo o tempo de execução das instruções para poucos
ciclos. Pipelining é utilizado em larga escala em arquiteturas RISC. O
objetivo do projeto doprocessador RISC tem sido, no que se refere a essa
área, completar a execuçãode uma instrução a cada ciclo de relógio. Há no
mercado alguns métodos de medir e divulgar o desempenho de
processadores de computação, bem como diversas unidades de medidas
decorrentes, os quais, em conjunto, podem confundir oobservador, em vez
de servir de elemento básico de comparação e auxílio àtomada de decisão
em algum procedimento de escolha.
Uma das unidades de medida mais conhecidas e também ambíguas é o MIPS
– milhões de instruções por segundo. É ambígua porque cada processador
executa uma instrução de modo diferente, e ainda porque cada um possui
instruções diferentes. MIPS não é uma boa unidade de medida de
comparação entre processadores RISC e CISC porque pode iludir o
observador com os resultados, por causa do princípio conceitual de ambas as
arquiteturas. Como as máquinas RISC possuem instruções mais simples,

17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 5/8
tendem a consumir mais instruções de máquina em um programa do que os
correspondentes processadores CISC, e isso pode mostrar um total de MIPS
superior, conduzindo a uma possível conclusão errônea para os
processadores RISC.
Um resumo das diferenças entre RISC e CISC pode ser visto no quadro a
seguir:
Pipeline
Trata-se de uma forma de obter uma alta performance ao "partir" o
processamento de uma instrução numa série de estágios, que são ligados
como as estações numa linha de montagem. Essa linha de montagem para
processamento de instruções tem o nome de pipelining. À medida que as
instruções fluem ao longo do pipeline, o hardware em cada estágio realiza
algum processamento, até que as instruções que deixam o pipeline são
completamente processadas. A alta performance é obtida pelo paralelismo
no processamento das várias instruções ao mesmo tempo, cada uma em
diferentes estágios do pipeline.
Quando é carregada uma nova instrução, ela primeiramente passa pelo
primeiro estágio, que trabalha nela durante apenas um ciclo de clock,
passando-a adiante para o segundo estágio. A instrução continua então
sendo executada sucessivamente pelo segundo, terceiro, quarto e quinto
estágios do processador. A vantagem dessa técnica é que o primeiro estágio
não precisa ficar esperando a instrução passar por todos os demais para
carregar a próxima, e sim carregar uma nova instrução assim que se livra da
primeira, ou seja, depois do primeiro pulso de clock. As instruções trafegam
dentro do processador na ordem em que são processadas. Mesmo que a
instrução já tenha sido processada ao passar pelo primeiro ou segundo
estágio, terá que continuar seu caminho e passar por todos os demais. Se por
acaso a instrução não for completada mesmo após passar pelos cinco,

17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 6/8
voltará para o primeiro e será novamente processada, até que tenha sido
concluída. Dessa maneira, conseguimos que o processador seja capaz de
processar simultaneamente, em um único
ciclo de clock, várias instruções
que normalmente demorariam vários ciclos para serem processadas.
É assim uma técnica fundamental de processamento que, sendo inicialmente
introduzida nas arquiteturas RISC, estendeu-se às CISC, estando hoje
presente, por exemplo, nos processadores Intel Pentium.esses processadores
possuem a vantagem de rodar código nativo DOS e Windows, mas a
desvantagem de uma arquitetura já exausta.
Os diversos processadores RISC – PowerPC da IBM/Apple/Motorola, R4x00
da MIPS, SPARC da SUN, PA-RISC da HP e Alpha da DEC – estão competindo
para se tornar o padrão RISC, e os desenvolvedores de software terão que
escolher não só entre RISC e CISC, mas também entre os RISC. Uma questão
com que já estão se defrontando muitos usuários do mundo inteiro é: sair ou
não da tradicional arquitetura de processamento CISC e migrar para a
arquitetura RISC?
Uma pesquisa realizada no ano passado apontou que, apesar do RISC ter
melhor desempenho, pelo menos 95% dos computadores "desktop" ainda
usavam CISC por dois motivos simples: CISC é mais barato e roda a maioria
dos softwares que todo mundo quer usar. O primeiro motivo já não é mais
verdadeiro, pois o PowerPC 601 já tira uma vantagem de preço sobre o CISC.
A decisão de mudança passa por investimentos futuros em novas máquinas,
novas arquiteturas de processamento da informação, novos servidores dos
sistemas corporativos de informação e também pela escolha de qual será a
nova plataforma e ambiente operacional a serem utilizados por esses
sistemas nos próximos anos.
Existe um número significativo de desenvolvedores de aplicações para os
processadores RISC, o que pode ser um sinal seguro da tendência do
mercado corporativo, principalmente com servidores de redes pesadas – ou
com aplicações críticas; com isso a Intel deverá perder uma fatia do mercado
no caso de servidores que vinham sendo atendidos com os processadores
486 DX2 e Pentium. Dessa forma, nos próximos anos o usuário passará a
contar com uma oferta mais diversificada de plataformas de hardware
poderosas com preços competitivos, além de uma enorme variedade de
sistemas operacionais.
O futuro
A maior ameaça para as arquiteturas RISC e CISC pode não ser nenhuma
delas (por oposição à outra), mas uma nova arquitetura denominada EPIC
(Explicit Parallel Instruction Computer). Como se pode depreender da palavra
"paralelo", a arquitetura EPIC pode executar várias instruções em paralelo
umas com as outras. Essa filosofia foi criada pela Intel e é, de certa forma, a
combinação das arquiteturas RISC e CISC.
A Intel e a Hewlett Packard estão a desenvolver um processador usando essa
filosofia sob o nome MERCED (IA-64), e a Microsoft já está a desenvolver
uma plataforma (WIN64) para ele. O processador MERCED será um
processador de 64 bits.

17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 7/8
Se essa arquitetura for bem-sucedida poderá tornar-se a maior ameaça à
arquitetura RISC.
Todas as grandes marcas de fabricantes de processadores, excetuando a Sun
e a Motorola, estão neste momento a comercializar produtos baseados no
x86, e alguns estão apenas à espera de que o MERCED venha para o mercado.
Por causa do mercado dos x86, não é provável que a arquitetura CISC
desapareça num futuro próximo, mas a arquitetura RISC poderá vir a ser
uma arquitetura em extinção. O futuro poderá trazer-nos processadores
baseados na arquitetura EPIC, bem como mais famílias de processadores
CISC, enquanto os processadores baseados em arquiteturas RISC poderão
tender a desaparecer do mercado.
A princípio, os computadores eram bastante simples, o microprocessador
possuía poucas instruções e apenas um ou dois modos de endereçamento. A
memória principal era lenta, então era preciso diminuir o número de acessos
a essa memória. A saída foi colocar microinstruções no processador. Isso o
tornou cada vez mais complexo à medida que aumentava-se o número de
microinstruções, o que resultou na máquina CISC.
A arquitetura RISC parece ser uma boa saída para diminuir a complexidade
dos computadores. Essa máquina possui um pequeno número de
microinstruções verticais. O programa é compilado e executado diretamente
pelo hardware.
Cada vez mais as tecnologias RISC e CISC estão se aproximando:
processadores RISC estão aumentando seu conjunto de instruções e os CISC
estão adotando técnicas originalmente implementadas no RISC.
A simplificação das instruções é um grande mérito, e provavelmente
continuará a influenciar futuras arquiteturas. Os princípios RISC e CISC
poderão viver harmoniosamente em um único projeto. As memórias cache
maiores (que diminuem a dependência dos acessos à memória) e uma
melhoria na tecnologia dos compiladores diminuem ainda mais as
diferenças apregoadas entre as máquinas RISC e CISC.
A diferença entre processadores RISC e CISC já não reside no tamanho nem
no tipo do conjunto de instruções, mas sim na arquitetura em si. As
nomenclaturas RISC e CISC já não descrevem a realidade das arquiteturas
atuais. O que conta atualmente é a velocidade com que o processador
consegue executar as instruções que lhe são passadas e a fiabilidade com que
consegue correr o software.
Hoje em dia os fabricantes de processadores, sejam eles RISC ou CISC, estão
a utilizar todos os truques de modo a melhorarem o desempenho e permitir
algum avanço em relação aos seus concorrentes. Ambas as arquiteturas têm
sobrevivido no mercado por razões diferentes, a arquitetura RISC pelo seu
desempenho e a arquitetura CISC pela compatibilidade de software.
O futuro poderá não trazer a vitória a nenhum deles, mas sim a sua provável
extinção, já que a Intel, que sempre foi a empresa líder na fabricação da
arquitetura x86 (arquitetura CISC), vai abandoná-la em favor da arquitetura
RISC depois de ter assinado com a HP para o projeto do Merced. A
arquitetura EPIC pode então fazer com que as arquiteturas RISC e CISC se
tornem obsoletas.

17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 8/8

Referências
MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de sistemas operacionais. 4. ed. Rio de Janeiro:
LTC, 2007.
STALLINGS, Willian. Arquitetura e organização de computadores. 5. ed. Prentice Hall. São Paulo,
2006.
TANENBAUM. Andrew S. Organização estruturada de computadores. 5. ed. Rio de Janeiro: LTC, 2007.
WEBER, Raul Fernando. Arquitetura de computadores pessoais. 2. ed. Porto Alegre: Sagra Luzzatto,
2003.
_______. Fundamentos de arquitetura de computadores. 3. ed. Porto Alegre: Sagra Luzzatto, 2004.
Tópico avaliado!


ÍndiceBiblioteca
(https://www.uninove.br/conheca-
a-
uninove/biblioteca/sobre-
a-
biblioteca/apresentacao/)
Portal Uninove
(http://www.uninove.br)
Mapa do Site
® Todos os direitos reservados
Ajuda?
(https://ava.un
idCurso=)

https://www.uninove.br/conheca-a-uninove/biblioteca/sobre-a-biblioteca/apresentacao/
http://www.uninove.br/
https://ava.uninove.br/seu/AVA/help/help.php?idCurso=
APOSTILAS - ARQUITETURA DE COMPUTADORES/12 - Visão geral do sistema de armazenamento e hierarquia de memória.pdf
17/06/2020 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/container_impressao.php 1/7
Visão geral do sistema de
armazenamento e hierarquia de
memória
CONHECER OS DISPOSITIVOS DE ARMAZENAMENTO POR MEIO DO CONCEITO E DOS TIPOS DE
MEMÓRIAS UTILIZADAS NO COMPUTADOR.
Subsistemas de memória
Memória é o dispositivo físico capaz de armazenar algum tipo de conteúdo para uso no computador. Esse
conteúdo pode ser:
Instruções
Dados
Resultados de processamento intermediário
Resultados de processamento final (informação)
Apesar de parecer simples como conceito, a memória de um computador exibe, talvez, a mais vasta gama
de: tipos, tecnologia, organização, rendimento e custos, dentre todas as especificidades de um sistema de
computação. Nenhuma tecnologia pode ser

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando