ARQUITECTURA DE COMPUTADORES CAPÍTULO V AULA III

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "ARQUITECTURA DE COMPUTADORES CAPÍTULO V AULA III"

Transcrição

1 ARQUITECTURA DE COMPUTADORES CAPÍTULO V AULA III

2 Índice Hierarquia de memória Fiabilidade e disponibilidade Detecção e correcção de erros Memória Virtual Paralelismo e Hierarquia de memória

3 Hierarquia de Memória Segurança Nas aulas anteriores vimos como é que a hierarquia de memória funciona, considerando-a quase como infalível. Porém, as memórias não são infalíveis e como tal devem ser implementados mecanismos de redundância e recuperação de erros. Para tal devemos começar por definir o que é uma falha.

4 Hierarquia de Memória Segurança Considere-se dois estados: 1. Serviço concluído 2. Serviço interrompido A passagem do estado 1 para o estado 2 constituí uma falha. A passagem inversa, do estado 2 para o estado 1 constitui um restauro. As falhas podem ser permanentes ou intermitentes. Falhas permanentes são fáceis de detectar. Falhas intermitentes são difíceis de detectar.

5 Hierarquia de Memória Segurança O conceito de falhas e redundância leva a outros dois conceitos: Disponibilidade Fiabilidade A fiabilidade é medida pelo tempo continuo durante o qual todo o serviço é concluído. Mean Time To Failure (MTTF) é a métrica utilizada. Annual Fair Rate (AFR) é a percentagem de dispositivos que se espera que falhem num ano, considerando um determinado MTTF.

6 Hierarquia de Memória Segurança Actualmente, os discos rígidos anunciam qualquer coisa como horas MTTF. Ou seja, /(24 * 365) = ~114 anos (garantia vitalícia) No entanto, se considerarmos um conjunto de servidores com 2 discos cada, qual será a média de falhas por ano? 24 * 365 = 8760 horas / = 0.876% Em x 2 = discos, existe a probabilidade de ocorrer uma falha em 876 discos por ano, ou seja, 2.4 discos por dia.

7 Hierarquia de Memória Segurança Sempre que ocorre uma falha, existe interrupção do serviço. Essa interrupção é medida pelo mean time to repair (MTTR) (tempo médio para recuperar). O tempo médio entre falhas (mean time between failures - MTBF) é a soma do MTTF com o MTTR. Assim, a disponibilidade é calculada segundo a seguinte formula: Disponibilidade = MTTF MTTF+MTTR

8 Hierarquia de Memória Segurança etc A fiabilidade e a disponibilidade são mais do que meros substantivos. São características mensuráveis. A disponibilidade deverá ser a máxima possível, sendo a mesma caracterizada atribuindo a técnica dos nove. Considerando os 365 dias/ano e os minutos contidos nos mesmos: 1 nove : 90% = 36,5 dias em reparação/ano 2 noves: 99% = 3,65 dias em reparação/ano 3 noves: 99,9% = 526 minutos em reparação/ano 4 noves: 99,99% = 52,6 minutos em reparação/ano 5 noves: 99,999% = 5,26 minutos em reparação/ano

9 Hierarquia de Memória Correcções de erros I cnduo t bvleiee taht I culod aulaclty uesdtannrd waht I was rdnaieg. Unisg the icndeblire pweor of the hmuan mnid, aocdcrnig to rseecrah at Cmabrigde Uinervtisy, it dseno t mttaer in waht oderr the lterets in a wrod are, the olny irpoamtnt tihng is taht the frsit and lsat ltteer be in the rhgit pclae. The rset can be a taotl mses and you can sitll raed it whoutit a pboerlm. Tihs is bucseae the huamn mnid deos not raed ervey ltteer by istlef, but the wrod as a wlohe.aaznmig, huh? Yaeh and I awlyas tghhuot slelinpg was ipmorantt! See if yuor fdreins can raed tihs too. languagehat.com (original source unknown)

10 Hierarquia de Memória Detecção de erros É comum que a ordem dos bits seja trocada durante transmissões. Por exemplo, podem ser transmitidos os bits , mas o receptor receber Se adicionarmos redundância conseguimos detectar e talvez corrigir alguns erros deste tipo. A abordagem mais simples será repetir cada bit, ou seja, se enviamos o bit x, passamos a enviar xx. Assim, caso os bits sejam diferentes, sabemos que ocorreu um erro. Outra abordagem é transmitir não duas vezes, mas três vezes cada bit, ou seja, em vez de x, transmitir xxx.

11 Hierarquia de Memória Detecção de erros Parity Check Code Diz-se que uma sequência de bits é impar sempre que o número de 1s for impar. Em contrapartida, diz-se que uma sequência é par, sempre que o número de 1s for par ou são sequências pares ou são sequências impares Exemplo: Considere-se a transmissão de w = , utilizando-se um bit de paridade α, onde wα = Assumindo que o bit de paridade alinhava sempre a transmissão a uma sequência par, se o resultado recebido fosse impar significava que tinha existido um erro, e pedia-se retransmissão.

12 Hierarquia de Memória Detecção de erros Single Parity Check Code Sempre que um bloco wα de paridade impar contem um número par de bits errados, não é possível detectar o erro. Seja p a probabilidade de um bit estar errado, a probabilidade de ocorrer um flip entre dois bits de uma sequência é dada por: n 2 p2 (1 p) n 2 A probabilidade de cada bit estar errado. A probabilidade dos restantes estarem correctos.

13 Hierarquia de Memória Detecção de erros 2D Parity Check Os blocos de bits são organizados em linhas e colunas, ou seja, matrizes m x n. O bit de paridade de cada linha é calculado e acoplado a cada linha antes da transmissão. A paridade de cada coluna e o bit de paridade da matriz são também calculados previamente e transmitidos. Assim, são calculados m x n + 1 bits de paridade E, são transmitidos mn x m x n +1 bits

14 Hierarquia de Memória Detecção de erros Checksums Uma técnica mais avançada do que os bits de paridade, é a inserção de checksums para detectar erros. Uma forma mais básica de checksum é somar toda a word e concatenar o resultado à mesma. Existem checksums bem conhecidos tais como: CRC - Cyclic Redundancy Check MD5 Message Digest 5 Checksum do BI

15 Hierarquia de Memória Detecção de erros Distância de Hamming Inventado por Richard Hamming, a técnica da distância de hamming permite detectar erros em sequências de bits transmitidas, conseguindo, ao contrário das técnicas de paridade, corrigi-los. Distância de Hamming é igual ao número de bits distintos entre duas cadeias Distância = 3

16 Hierarquia de Memória Considere o seguinte código: Detecção de erros Distância de Hamming A B C D E F G H A distância mínima entre cada sequência é no mínimo 3. Significa que consigo detectar e corrigir 1 bit. Significa que consigo detectar 2 bits mas não consigo corrigir. Significa que não consigo nem detectar nem corrigir mais que 2 bits errados.

17 Hierarquia de Memória Considere o seguinte código: Detecção de erros Distância de Hamming A B C D E F G H Se recebermos a sequência detectamos que existe um erro e dada a distância mínima, vemos que a sequência D (distância = 1) é a mais adequada. A técnica da distância de Hamming é utilizada nas memórias ECC Error Correction Code, ou Hamming Error Correction Code

18 Índice Hierarquia de memória Fiabilidade e disponibilidade Detecção e correcção de erros Memória Virtual Paralelismo e Hierarquia de memória

19 Memória Virtual Tal como vimos que a cache servia de suporte intermédio entre os registos e a memória principal, também a memória principal pode servir de cache entre esta e os discos rígidos. A esta técnica é chamada memória virtual. Historicamente, existem duas razões principais para utilizar memória virtual: 1. Para permitir a partilha de recursos entre programas diferentes, tal como acontece entre diferentes máquinas virtuais presentes hoje em dia na cloud. 2. Para agilizar a programação, permitindo ultrapassar o limite físico de memória principal.

20 Memória Virtual A partilha de recursos obriga a que cada programa/máquina virtual tenha os seus recursos bem definidos, de modo a proteger as leituras e escritas. No entanto, essa definição é dinâmica, variando em runtime de máquina virtual para máquina virtual. Dada tamanha flexibilização é necessário compilar cada programa para um excerto de memória próprio, que depois será transcrito pela memória virtual, para endereços físicos.

21 Memória Virtual O processo de transcrição obriga a um sistema de protecção. O sistema de protecção previne que ocorram iteracções, intencionais ou não, entre processos que partilham o mesmo processador, memória, I/O, protegendo os dados e recursos referentes a cada um.

22 Memória Virtual A segunda razão para utilizar memória virtual é permitir a utilização de mais memória do que a que realmente existe fisicamente. Esta agilização torna-se possível ao construir blocos de memória virtual de grandes dimensões, que na prática são constituídos por memória física DRAM e pelos discos rígidos. Ao funcionar como cache, a DRAM, permite que não se note problemas de performance.

23 Memória Virtual Um bloco de memória virtual é chamado page. Um miss em memória virtual é chamado page fault. A memória virtual está organizada em endereços virtuais que depois são traduzidos para endereços físicos através de um processo de mapeamento de endereços.

24 Memória Virtual Em memória virtual um endereço é divido em virtual page number e page offset.

25 Índice Hierarquia de memória Fiabilidade e disponibilidade Detecção e correcção de erros Memória Virtual Paralelismo e Hierarquia de memória

26 Paralelismo e Hierarquia Coerência da Cache Com o aumento do número de processadores, surgiu um novo problema de coerência nos dados entre as caches e a memória. Dado que a memória é uma só, é muito fácil diferentes processadores operarem sobre os mesmos endereços, mantendo incoerência nos dados, tanto nas caches como na DRAM.

27 Paralelismo e Hierarquia Coerência da Cache Assim, podemos assumir que existe coerência nos dados quando: 1.O processador P1 escreve para X e depois lê X, sem que entretanto X tenha sido rescrito por outro processador. 2.O processador P1 escreve para X e, seguidamente o processador P2 lê X, garantindo que lê os últimos dados escritos por P1. 3.As escritas para a mesma localização são serializadas, ou seja, a ordem de escrita é vista igualmente por todos os processadores.

28 Paralelismo e Hierarquia Forçar Coerência da Cache Num sistema multiprocessador com coerência de caches, estas fornecem mecanismos de migração e replicação de dados partilhados. Manter os dados partilhados entre processadores coerentes é de tal forma importante, que estes implementam um protocolo próprio para o efeito, conhecido como protocolo de coerência de cache. O protocolo mais conhecido para manter a coerência de caches é o protocolo de snooping (bisbilhotar). Para cada bloco na cache, é guardada a informação se esse bloco está partilhado com outras caches ou não. Os controladores de caches bisbilhotam as caches em modo broadcast para verificar se determinado bloco está partilhado ou não.

29 ARQUITECTURA DE COMPUTADORES 1314 MATÉRIA CONCLUÍDA OBRIGADO PELA ATENÇÃO PRESTADA DURANTE O SEMESTRE BOM ESTUDO RMS

30 Dúvidas e Questões Junho 2014

REDES DE COMPUTADORES. Detecção e Correção de Erros

REDES DE COMPUTADORES. Detecção e Correção de Erros REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso

Leia mais

Códigos de Detecção e Correcção de Erros

Códigos de Detecção e Correcção de Erros Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

Tecnologias de Redes Informáticas (6620)

Tecnologias de Redes Informáticas (6620) Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 3 Agenda Códigos detectores e correctores de erros O modelo OSI emissor

Leia mais

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem

Leia mais

RAID Redundat Arrays of Inexpensive Disks

RAID Redundat Arrays of Inexpensive Disks RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

Representação de Informação -- Texto -- Representação de Informação. Representação de Caracteres

Representação de Informação -- Texto -- Representação de Informação. Representação de Caracteres Representação de Informação -- Texto -- Sistemas Informáticos I, 2004/2005 (c) Paulo Marques SLIDES 5 Representação de Informação Como é que se representa texto? Como é que se representam imagens? Como

Leia mais

Sistemas Tolerantes a Falhas

Sistemas Tolerantes a Falhas Sistemas Tolerantes a Falhas Ténicas de TF para Diversidade de Dados Prof. Jó Ueyama 1 Introdução A diversidade de dados vem complementar as técnicas de diversidade vistas até agora A diversidade de dados

Leia mais

Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006

Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Redes de Computadores Tratamento de erros Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Ligação de dados Conceitos e objectivos Uma ligação física caracteriza-se

Leia mais

Tolerância a Falhas 1

Tolerância a Falhas 1 1 Roteiro Introdução Histórico Áreas de aplicação Conceitos Detecção e Recuperação de erros Arquiteturas Técnicas de Referências Introdução Meta dos sistemas tolerantes a falha Nenhum defeito de qualquer

Leia mais

Sistemas Operativos I

Sistemas Operativos I Arquitectura de um Computador Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sumário Arquitectura de um Computador Estrutura de I/O Estrutura de Armazenamento Hierarquia de Armazenamento Protecção

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

EA960 Redundância e Confiabilidade: RAID

EA960 Redundância e Confiabilidade: RAID EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:

Leia mais

Camada de Ligação de Dados

Camada de Ligação de Dados Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel

Leia mais

Comunicação de dados. Introdução

Comunicação de dados. Introdução Comunicação de dados Introdução Os microcontroladores AVR estão equipados com dois pinos destinados à comunicação serial, UART (Universal Asynchronous Reciever/Transmitter), ou seja, permitem trocar informações

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Arquitetura e Organização de Computadores. Capítulo 6 Armazenamento e outros tópicos de E/S

Arquitetura e Organização de Computadores. Capítulo 6 Armazenamento e outros tópicos de E/S Arquitetura e Organização de Computadores Capítulo 6 Armazenamento e outros tópicos de E/S Material adaptado de: Patterson e Henessy, Computer Organization and Design 4 th Edition 2 Dispositivos de I/O

Leia mais

FERRAMENTA DIDÁTICA PARA DISCIPLINA DE ELETRÔNICA DIGITAL

FERRAMENTA DIDÁTICA PARA DISCIPLINA DE ELETRÔNICA DIGITAL FERRAMENTA DIDÁTICA PARA DISCIPLINA DE ELETRÔNICA DIGITAL Diego S. Mageski diego.mageski@hotmail.com Bene R. Figueiredo bfigueiredo@ifes.edu.br Wagner T. da Costa wagnercosta@ifes.edu.br Instituto Federal

Leia mais

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES MODELO TCP/IP DE 5 CAMADAS MODELO OSI MODELO TCP IP NUMERO DA CAMADA CAMADA NUMERO DA CAMADA CAMADA 7 APLICAÇÃO 6 APRESENTAÇÃO 5 APLICAÇÃO 5 SESSÃO 4 TRANSPORTE

Leia mais

Qualidades. Atributos de Qualidade. Atributos de Qualidade. Categorias de Qualidades. Arquitecturas de Software

Qualidades. Atributos de Qualidade. Atributos de Qualidade. Categorias de Qualidades. Arquitecturas de Software Arquitecturas de Software Atributos de Qualidade António Rito Silva Rito.Silva@inesc-id.pt Qualidades Nenhuma qualidade pode ser maximizada num sistema sem sacrificar uma outra qualidade ou qualidades

Leia mais

COMO ESCREVER UM ARTIGO CIENTÍFICO

COMO ESCREVER UM ARTIGO CIENTÍFICO COMO ESCREVER UM ARTIGO CIENTÍFICO Walter A. Zin, MD, DSc Walter A. Zinwazin@biof.ufrj.br Laboratório de Fisiologia da Respiração Instituto de Biofísica Carlos Chagas Filho Universidade Federal do Rio

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Responsável pela movimentação dos dados, de maneira eficiente e confiável, entre processos (usuários) em execução nos equipamentos

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Infraestrutura de Hardware. Entrada/Saída: Armazenamento

Infraestrutura de Hardware. Entrada/Saída: Armazenamento Infraestrutura de Hardware Entrada/Saída: Armazenamento Perguntas que Devem ser Respondidas ao Final do Curso Como um programa escrito em uma linguagem de alto nível é entendido e executado pelo HW? Qual

Leia mais

LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO

LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo principal apresentar a tecnologia LonWorks, passando por alguns atributos da tecnologia,

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos época de recurso, 28 de Janeiro de 2009 1º Semestre, 2008/2009 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão

Leia mais

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito

Leia mais

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I: MEMÓRIA EXTERNA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I: MEMÓRIA EXTERNA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I: MEMÓRIA EXTERNA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR DISCO MAGNÉTICO O disco magnético é constituído de um prato circular de metal ou de plástico,

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Introdução à estrutura e funcionamento de um Sistema Informático

Introdução à estrutura e funcionamento de um Sistema Informático Introdução à estrutura e funcionamento de um Sistema Informático Elementos que constituem o Computador O funcionamento do computador é possível devido aos vários elementos interligados que o constituem:

Leia mais

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto.

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Modelação, Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Test O Matic 10 de Maio de 2009 1 Índice 1 Índice... 1 2 Sumário...

Leia mais

Memória RAM. Administração de Sistemas Informáticos I 2005 / 2006. Grupo 1:

Memória RAM. Administração de Sistemas Informáticos I 2005 / 2006. Grupo 1: Administração de Sistemas Informáticos I 2005 / 2006 Departamento de Engenharia Informática Grupo 1: Clarisse Matos 1010463 Raquel Castro 1020013 Rui Patrão 1020043 Luís Lima 1020562 Índice Introdução...3

Leia mais

Sistemas Operativos I

Sistemas Operativos I Gestão da Memória Luis Lino Ferreira / Maria João Viamonte Fevereiro de 2006 Gestão da Memória Gestão de memória? Porquê? Atribuição de instruções e dados à memória Endereços lógicos e físicos Overlays

Leia mais

Sistemas Distribuídos e Tolerância a Falhas

Sistemas Distribuídos e Tolerância a Falhas Processamento de erros Detectar / Recuperar/ Mascarar 1º passo: Detecção. A detecção de um erro pode ser realizada por mecanismos como: - códigos de detecção de erros, - timeouts - watchdogs - verificações

Leia mais

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc.

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc. Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software Prof. MSc. Hugo Souza Continuando nossas aulas relativas ao Módulo 1, veremos a seguir

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Desenvolvimento de aplicações de rede UDP e TCP 1 Protocolo UDP ( User Datagram Protocol ) Tal como o nome indica, trata-se de um serviço de datagramas, ou seja

Leia mais

Organização de Computadores 1. Prof. Luiz Gustavo A. Martins

Organização de Computadores 1. Prof. Luiz Gustavo A. Martins Organização de Computadores 1 1 - INTRODUÇÃO Prof. Luiz Gustavo A. Martins Arquitetura Define os elementos que impactuam diretamente na execução lógica do programa. Corresponde aos atributos visíveis veis

Leia mais

Capítulo Sistemas de Memória Memória Virtual. Ch7b 1

Capítulo Sistemas de Memória Memória Virtual. Ch7b 1 Capítulo Sistemas de Memória Memória Virtual Ch7b Memória Virtual Memória principal funciona como uma cache para o armazenamento secundário (disco) Virtual addresses Physical addresses Address translation

Leia mais

Computador. 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente

Computador. 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente Computador Algumas definições 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente 1985: calculador electrónico usado na investigação espacial e actualmente já noutros

Leia mais

Códigos concatenados. Entrelaçamento. entrelaçadores de blocos. entrelaçadores convolucionais. Exemplos de códigos concatenados e entrelaçados

Códigos concatenados. Entrelaçamento. entrelaçadores de blocos. entrelaçadores convolucionais. Exemplos de códigos concatenados e entrelaçados 2.6. Códigos concatenados e entrelaçados Códigos concatenados Entrelaçamento entrelaçadores de blocos entrelaçadores convolucionais Exemplos de códigos concatenados e entrelaçados Entrelaçamento A maior

Leia mais

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. 8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386

Leia mais

Programação Concorrente

Programação Concorrente + XV Jornada de Cursos CITi Programação Concorrente Aula 1 Benito Fernandes Fernando Castor João Paulo Oliveira Weslley Torres + Suposições básicas Conhecimento básico sobre Programação Orientada a Objetos

Leia mais

Tolerância a Faltas. Índice. Terminologia. Replicação Passiva e activa Modelo Transaccional Transacções distribuídas

Tolerância a Faltas. Índice. Terminologia. Replicação Passiva e activa Modelo Transaccional Transacções distribuídas Tolerância a Faltas Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Passiva e activa Modelo Transaccional Transacções distribuídas Sistema Computacional Sistema computacional:

Leia mais

Erros e Protocolos de Recuperação Códigos detectores e correctores de erros.

Erros e Protocolos de Recuperação Códigos detectores e correctores de erros. Erros e Protocolos de Recuperação Códigos detectores e correctores de erros. Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Fundamentos de Redes de Computadores

Fundamentos de Redes de Computadores Fundamentos de Redes de Computadores Princípios de Comunicação de Dados Prof. Alexandre Dezem Bertozzi Divinópolis, fevereiro de 2003 1 Por que redes? É praticamente impossível não pensar em redes quando

Leia mais

Máquinas Virtuais: Windows 2008 Server

Máquinas Virtuais: Windows 2008 Server Máquinas Virtuais: Windows 2008 Server André Luiz Silva de Moraes chameandre@gmail.com Faculdade Senac http://www.senacrs.com.br Feira das Oportunidades 04 de Maio de 2011 1 / 11 1 Conceitos Básicos Definições

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 9 de Janeiro de 2009 1º Semestre, 2009/2010 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Capítulo 4 Gerenciamento de Memória

Capítulo 4 Gerenciamento de Memória Capítulo 4 Gerenciamento de Memória 4.1 Gerenciamento básico de memória 4.2 Troca de processos 4.3 Memória virtual 4.4 Algoritmos de substituição de páginas 4.5 Modelagem de algoritmos de substituição

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks ) RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu

Leia mais

Sistema de Memórias de Computadores

Sistema de Memórias de Computadores Sistema de Memórias de Computadores Uma memória é um dispositivo que permite um computador armazenar dados temporariamente ou permanentemente. Sabemos que todos os computadores possuem memória. Mas quando

Leia mais

Computador Digital Circuitos de um computador (Hardware)

Computador Digital Circuitos de um computador (Hardware) Computador Digital SIS17 - Arquitetura de Computadores (Parte I) Máquina que pode resolver problemas executando uma série de instruções que lhe são fornecidas. Executa Programas conjunto de instruções

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

Tecnologias de Construção de Memórias e Memórias RAM, entrelaçada e Virtual

Tecnologias de Construção de Memórias e Memórias RAM, entrelaçada e Virtual Tecnologias de Construção de Memórias e Memórias RAM, entrelaçada e Virtual Arquiteturas para Alto Desmpenho Prof. pauloac@ita.br Sala 110 Prédio da Computação www.comp.ita.br/~pauloac Tempos de Acesso

Leia mais

Licença de Utilização do FLiP 8

Licença de Utilização do FLiP 8 I Disposições Gerais Licença de Utilização do FLiP 8 1. A Priberam Informática, S.A., adiante Priberam ou Licenciante, com sede na Alameda D. Afonso Henriques, n.º 41-2.º, em Lisboa, Portugal, NIPC 502

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação

Leia mais

Infraestrutura de Hardware. Memória Virtual

Infraestrutura de Hardware. Memória Virtual Infraestrutura de Hardware Memória Virtual Perguntas que Devem ser Respondidas ao Final do Curso Como um programa escrito em uma linguagem de alto nível é entendido e executado pelo HW? Qual é a interface

Leia mais

Capítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8 th Edition

Capítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8 th Edition Capítulo 11: Implementação de Sistemas de Arquivos Silberschatz, Galvin and Gagne 2009 Sobre a apresentação (About the slides) Os slides e figuras dessa apresentação foram criados por Silberschatz, Galvin

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa

Leia mais

REDES DE TELECOMUNICAÇÕES

REDES DE TELECOMUNICAÇÕES Hierarquia Digital Plesiócrona (PHD) REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2003/2004 1 Redes de Telecomunicações Hierarquia Digital

Leia mais

ARQUITECTURA DE COMPUTADORES CAPÍTULO II AULA X

ARQUITECTURA DE COMPUTADORES CAPÍTULO II AULA X ARQUITECTURA DE COMPUTADORES CAPÍTULO II AULA X Índice Traduzindo e iniciando uma aplicação Compiladores Assembladores Linkers Loaders DLLs Iniciando um programa em Java Após toda a matéria abordada nesta

Leia mais

RAID 1. RAID 0 2. RAID 1

RAID 1. RAID 0 2. RAID 1 EJAV - ESCOLA ESTADUAL DE EDUCAÇÃO BÁSICA E PROFISSIONAL JOSÉ APRÍGIO BRANDÃO VILELA Curso Técnico de Informática Professor Jonathas José de Magalhães AULA 08 - RAID RAID O desempenho das memórias secundárias

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador

Leia mais

Componentes de um Sistema de Operação

Componentes de um Sistema de Operação Componentes de um Sistema de Operação Em sistemas modernos é habitual ter-se os seguintes componentes ou módulos: Gestor de processos Gestor da memória principal Gestor da memória secundária Gestor do

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

Sistemas de Telecomunicações I

Sistemas de Telecomunicações I Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

Tolerância a Faltas. Departamento de Engenharia Informática

Tolerância a Faltas. Departamento de Engenharia Informática Tolerância a Faltas Departamento de Engenharia Informática Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Sistema Computacional Sistema computacional: Formado por um conjunto

Leia mais

Gerência de Memória. Paginação

Gerência de Memória. Paginação Gerência de Memória Paginação Endereçamento Virtual (1) O programa usa endereços virtuais É necessário HW para traduzir cada endereço virtual em endereço físico MMU: Memory Management Unit Normalmente

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

SGBD x Disponibilidade

SGBD x Disponibilidade SGBD x Disponibilidade Objetivo Escopo Motivação Conceitos básicos Disponibilidade Redundância de software Redundância de hardware 1 Objetivo: Objetivo Discutir tecnologias e práticas operacionais utilizadas

Leia mais

Armazenamento de Informação. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1

Armazenamento de Informação. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Armazenamento de Informação André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Problemas Os discos/ssd avariam E cada vez há mais informação digital vital É preciso minimizar

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Redes de Telecomunicações (11382)

Redes de Telecomunicações (11382) Redes de Telecomunicações (11382) Ano Lectivo 2014/2015 * 1º Semestre Pós Graduação em Information and Communication Technologies for Cloud and Datacenter Aula 2 07/10/2014 1 Agenda A camada física ou

Leia mais

CAPÍTULO 2 ORGANIZAÇÃO DE COMPUTADORES

CAPÍTULO 2 ORGANIZAÇÃO DE COMPUTADORES CAPÍTULO 2 ORGANIZAÇÃO DE COMPUTADORES 2.1 Organização de um Computador Típico : Armazena dados e programas. Processador (CPU - Central Processing Unit): Executa programas armazenados na memória, interpretando

Leia mais

Evaluating the Impact of Undetected Disk Errors in RAID Systems. Apresentado por: Ivo Lopes e Pedro Pinho

Evaluating the Impact of Undetected Disk Errors in RAID Systems. Apresentado por: Ivo Lopes e Pedro Pinho Evaluating the Impact of Undetected Disk Errors in RAID Systems Apresentado por: Ivo Lopes e Pedro Pinho 1 Índice Introdução Undetected Disk Errors Detecção Framework Resultados Conclusões 2 Introdução

Leia mais

DESEMPENHO DE REDES Métricas de rede Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

DESEMPENHO DE REDES Métricas de rede Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Métricas de rede Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Métricas de redes 3. Análise de desempenho 4. Qualidade da Internet

Leia mais

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT

Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT Protocolo IPv4, cálculo de sub-rede, Classless InterDomain Routing- CIDR e Endereçamento Network Address Translation-NAT Apresentar os conceitos da camada de rede e seus principais protocolos. Camada de

Leia mais

Concurso Público para provimento de cargo efetivo de Docentes. Edital 20/2015 CIÊNCIA DA COMPUTAÇÃO I Campus Rio Pomba

Concurso Público para provimento de cargo efetivo de Docentes. Edital 20/2015 CIÊNCIA DA COMPUTAÇÃO I Campus Rio Pomba Questão 01 Assumindo um registrador de 10 bits e utilizando-se de representação binária, com valores negativos representados em código de 2, os valores em representação decimal 235, -189 possuem, respectivamente,

Leia mais

Frame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama

Frame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama Frame Relay Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06 José Ruela Serviços de Suporte em Modo Trama A expressão Frame Relay é habitualmente usada, em sentido lato, para designar serviços baseados

Leia mais

Conceitos Básicos sobre Sistemas Operacionais

Conceitos Básicos sobre Sistemas Operacionais Conceitos Básicos sobre Sistemas Operacionais Ivanovitch Medeiros Dantas da Silva Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação DCA0800 - Algoritmos e

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

Sistemas de Computação e Desempenho (UCE Computação Paralela Distribuída)

Sistemas de Computação e Desempenho (UCE Computação Paralela Distribuída) Sistemas de Computação e Desempenho (UCE Computação Paralela Distribuída) Arquitecturas Multi-Core João Luís Ferreira Sobral jls@... 9-Dez-2008 Hierarquia processador-memória Organização dos diversos níveis

Leia mais

2. NÍVEL DE SISTEMA OPERACIONAL

2. NÍVEL DE SISTEMA OPERACIONAL 2. NÍVEL DE SISTEMA OPERACIONAL Nos períodos anteriores foram mostrados os níveis iniciais da organização de um computador, quando vimos em Circuitos Digitais os detalhes do Nível 0 (zero) de Lógica Digital.

Leia mais

Roteiro. MC-102 Aula 01. Hardware e dispositivos. O que é um computador? Primeiro Semestre de 2008 3 A linguagem C

Roteiro. MC-102 Aula 01. Hardware e dispositivos. O que é um computador? Primeiro Semestre de 2008 3 A linguagem C Roteiro Introdução à Programação de Computadores 1 Instituto de Computação Unicamp 2 Primeiro Semestre de 2008 3 O que é um computador? Computador: o que computa, calculador, calculista. (dicionário Houaiss).

Leia mais

Gerenciamento Básico B de Memória Aula 07

Gerenciamento Básico B de Memória Aula 07 BC1518-Sistemas Operacionais Gerenciamento Básico B de Memória Aula 07 Prof. Marcelo Z. do Nascimento marcelo.nascimento@ufabc.edu.br Roteiro Introdução Espaço de Endereçamento Lógico vs. Físico Estratégias

Leia mais