ARQUITECTURA DE COMPUTADORES CAPÍTULO V AULA III
|
|
- Vitorino Philippi Marroquim
- 8 Há anos
- Visualizações:
Transcrição
1 ARQUITECTURA DE COMPUTADORES CAPÍTULO V AULA III
2 Índice Hierarquia de memória Fiabilidade e disponibilidade Detecção e correcção de erros Memória Virtual Paralelismo e Hierarquia de memória
3 Hierarquia de Memória Segurança Nas aulas anteriores vimos como é que a hierarquia de memória funciona, considerando-a quase como infalível. Porém, as memórias não são infalíveis e como tal devem ser implementados mecanismos de redundância e recuperação de erros. Para tal devemos começar por definir o que é uma falha.
4 Hierarquia de Memória Segurança Considere-se dois estados: 1. Serviço concluído 2. Serviço interrompido A passagem do estado 1 para o estado 2 constituí uma falha. A passagem inversa, do estado 2 para o estado 1 constitui um restauro. As falhas podem ser permanentes ou intermitentes. Falhas permanentes são fáceis de detectar. Falhas intermitentes são difíceis de detectar.
5 Hierarquia de Memória Segurança O conceito de falhas e redundância leva a outros dois conceitos: Disponibilidade Fiabilidade A fiabilidade é medida pelo tempo continuo durante o qual todo o serviço é concluído. Mean Time To Failure (MTTF) é a métrica utilizada. Annual Fair Rate (AFR) é a percentagem de dispositivos que se espera que falhem num ano, considerando um determinado MTTF.
6 Hierarquia de Memória Segurança Actualmente, os discos rígidos anunciam qualquer coisa como horas MTTF. Ou seja, /(24 * 365) = ~114 anos (garantia vitalícia) No entanto, se considerarmos um conjunto de servidores com 2 discos cada, qual será a média de falhas por ano? 24 * 365 = 8760 horas / = 0.876% Em x 2 = discos, existe a probabilidade de ocorrer uma falha em 876 discos por ano, ou seja, 2.4 discos por dia.
7 Hierarquia de Memória Segurança Sempre que ocorre uma falha, existe interrupção do serviço. Essa interrupção é medida pelo mean time to repair (MTTR) (tempo médio para recuperar). O tempo médio entre falhas (mean time between failures - MTBF) é a soma do MTTF com o MTTR. Assim, a disponibilidade é calculada segundo a seguinte formula: Disponibilidade = MTTF MTTF+MTTR
8 Hierarquia de Memória Segurança etc A fiabilidade e a disponibilidade são mais do que meros substantivos. São características mensuráveis. A disponibilidade deverá ser a máxima possível, sendo a mesma caracterizada atribuindo a técnica dos nove. Considerando os 365 dias/ano e os minutos contidos nos mesmos: 1 nove : 90% = 36,5 dias em reparação/ano 2 noves: 99% = 3,65 dias em reparação/ano 3 noves: 99,9% = 526 minutos em reparação/ano 4 noves: 99,99% = 52,6 minutos em reparação/ano 5 noves: 99,999% = 5,26 minutos em reparação/ano
9 Hierarquia de Memória Correcções de erros I cnduo t bvleiee taht I culod aulaclty uesdtannrd waht I was rdnaieg. Unisg the icndeblire pweor of the hmuan mnid, aocdcrnig to rseecrah at Cmabrigde Uinervtisy, it dseno t mttaer in waht oderr the lterets in a wrod are, the olny irpoamtnt tihng is taht the frsit and lsat ltteer be in the rhgit pclae. The rset can be a taotl mses and you can sitll raed it whoutit a pboerlm. Tihs is bucseae the huamn mnid deos not raed ervey ltteer by istlef, but the wrod as a wlohe.aaznmig, huh? Yaeh and I awlyas tghhuot slelinpg was ipmorantt! See if yuor fdreins can raed tihs too. languagehat.com (original source unknown)
10 Hierarquia de Memória Detecção de erros É comum que a ordem dos bits seja trocada durante transmissões. Por exemplo, podem ser transmitidos os bits , mas o receptor receber Se adicionarmos redundância conseguimos detectar e talvez corrigir alguns erros deste tipo. A abordagem mais simples será repetir cada bit, ou seja, se enviamos o bit x, passamos a enviar xx. Assim, caso os bits sejam diferentes, sabemos que ocorreu um erro. Outra abordagem é transmitir não duas vezes, mas três vezes cada bit, ou seja, em vez de x, transmitir xxx.
11 Hierarquia de Memória Detecção de erros Parity Check Code Diz-se que uma sequência de bits é impar sempre que o número de 1s for impar. Em contrapartida, diz-se que uma sequência é par, sempre que o número de 1s for par ou são sequências pares ou são sequências impares Exemplo: Considere-se a transmissão de w = , utilizando-se um bit de paridade α, onde wα = Assumindo que o bit de paridade alinhava sempre a transmissão a uma sequência par, se o resultado recebido fosse impar significava que tinha existido um erro, e pedia-se retransmissão.
12 Hierarquia de Memória Detecção de erros Single Parity Check Code Sempre que um bloco wα de paridade impar contem um número par de bits errados, não é possível detectar o erro. Seja p a probabilidade de um bit estar errado, a probabilidade de ocorrer um flip entre dois bits de uma sequência é dada por: n 2 p2 (1 p) n 2 A probabilidade de cada bit estar errado. A probabilidade dos restantes estarem correctos.
13 Hierarquia de Memória Detecção de erros 2D Parity Check Os blocos de bits são organizados em linhas e colunas, ou seja, matrizes m x n. O bit de paridade de cada linha é calculado e acoplado a cada linha antes da transmissão. A paridade de cada coluna e o bit de paridade da matriz são também calculados previamente e transmitidos. Assim, são calculados m x n + 1 bits de paridade E, são transmitidos mn x m x n +1 bits
14 Hierarquia de Memória Detecção de erros Checksums Uma técnica mais avançada do que os bits de paridade, é a inserção de checksums para detectar erros. Uma forma mais básica de checksum é somar toda a word e concatenar o resultado à mesma. Existem checksums bem conhecidos tais como: CRC - Cyclic Redundancy Check MD5 Message Digest 5 Checksum do BI
15 Hierarquia de Memória Detecção de erros Distância de Hamming Inventado por Richard Hamming, a técnica da distância de hamming permite detectar erros em sequências de bits transmitidas, conseguindo, ao contrário das técnicas de paridade, corrigi-los. Distância de Hamming é igual ao número de bits distintos entre duas cadeias Distância = 3
16 Hierarquia de Memória Considere o seguinte código: Detecção de erros Distância de Hamming A B C D E F G H A distância mínima entre cada sequência é no mínimo 3. Significa que consigo detectar e corrigir 1 bit. Significa que consigo detectar 2 bits mas não consigo corrigir. Significa que não consigo nem detectar nem corrigir mais que 2 bits errados.
17 Hierarquia de Memória Considere o seguinte código: Detecção de erros Distância de Hamming A B C D E F G H Se recebermos a sequência detectamos que existe um erro e dada a distância mínima, vemos que a sequência D (distância = 1) é a mais adequada. A técnica da distância de Hamming é utilizada nas memórias ECC Error Correction Code, ou Hamming Error Correction Code
18 Índice Hierarquia de memória Fiabilidade e disponibilidade Detecção e correcção de erros Memória Virtual Paralelismo e Hierarquia de memória
19 Memória Virtual Tal como vimos que a cache servia de suporte intermédio entre os registos e a memória principal, também a memória principal pode servir de cache entre esta e os discos rígidos. A esta técnica é chamada memória virtual. Historicamente, existem duas razões principais para utilizar memória virtual: 1. Para permitir a partilha de recursos entre programas diferentes, tal como acontece entre diferentes máquinas virtuais presentes hoje em dia na cloud. 2. Para agilizar a programação, permitindo ultrapassar o limite físico de memória principal.
20 Memória Virtual A partilha de recursos obriga a que cada programa/máquina virtual tenha os seus recursos bem definidos, de modo a proteger as leituras e escritas. No entanto, essa definição é dinâmica, variando em runtime de máquina virtual para máquina virtual. Dada tamanha flexibilização é necessário compilar cada programa para um excerto de memória próprio, que depois será transcrito pela memória virtual, para endereços físicos.
21 Memória Virtual O processo de transcrição obriga a um sistema de protecção. O sistema de protecção previne que ocorram iteracções, intencionais ou não, entre processos que partilham o mesmo processador, memória, I/O, protegendo os dados e recursos referentes a cada um.
22 Memória Virtual A segunda razão para utilizar memória virtual é permitir a utilização de mais memória do que a que realmente existe fisicamente. Esta agilização torna-se possível ao construir blocos de memória virtual de grandes dimensões, que na prática são constituídos por memória física DRAM e pelos discos rígidos. Ao funcionar como cache, a DRAM, permite que não se note problemas de performance.
23 Memória Virtual Um bloco de memória virtual é chamado page. Um miss em memória virtual é chamado page fault. A memória virtual está organizada em endereços virtuais que depois são traduzidos para endereços físicos através de um processo de mapeamento de endereços.
24 Memória Virtual Em memória virtual um endereço é divido em virtual page number e page offset.
25 Índice Hierarquia de memória Fiabilidade e disponibilidade Detecção e correcção de erros Memória Virtual Paralelismo e Hierarquia de memória
26 Paralelismo e Hierarquia Coerência da Cache Com o aumento do número de processadores, surgiu um novo problema de coerência nos dados entre as caches e a memória. Dado que a memória é uma só, é muito fácil diferentes processadores operarem sobre os mesmos endereços, mantendo incoerência nos dados, tanto nas caches como na DRAM.
27 Paralelismo e Hierarquia Coerência da Cache Assim, podemos assumir que existe coerência nos dados quando: 1.O processador P1 escreve para X e depois lê X, sem que entretanto X tenha sido rescrito por outro processador. 2.O processador P1 escreve para X e, seguidamente o processador P2 lê X, garantindo que lê os últimos dados escritos por P1. 3.As escritas para a mesma localização são serializadas, ou seja, a ordem de escrita é vista igualmente por todos os processadores.
28 Paralelismo e Hierarquia Forçar Coerência da Cache Num sistema multiprocessador com coerência de caches, estas fornecem mecanismos de migração e replicação de dados partilhados. Manter os dados partilhados entre processadores coerentes é de tal forma importante, que estes implementam um protocolo próprio para o efeito, conhecido como protocolo de coerência de cache. O protocolo mais conhecido para manter a coerência de caches é o protocolo de snooping (bisbilhotar). Para cada bloco na cache, é guardada a informação se esse bloco está partilhado com outras caches ou não. Os controladores de caches bisbilhotam as caches em modo broadcast para verificar se determinado bloco está partilhado ou não.
29 ARQUITECTURA DE COMPUTADORES 1314 MATÉRIA CONCLUÍDA OBRIGADO PELA ATENÇÃO PRESTADA DURANTE O SEMESTRE BOM ESTUDO RMS
30 Dúvidas e Questões Junho 2014
REDES DE COMPUTADORES. Detecção e Correção de Erros
REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso
Leia maisCódigos de Detecção e Correcção de Erros
Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisComunicação de Dados
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos
Leia maisSistemas Operativos I
Arquitectura de um Computador Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sumário Arquitectura de um Computador Estrutura de I/O Estrutura de Armazenamento Hierarquia de Armazenamento Protecção
Leia maisARQUITETURA DE COMPUTADORES
1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula
Leia maisSistema de Memórias de Computadores
Sistema de Memórias de Computadores Uma memória é um dispositivo que permite um computador armazenar dados temporariamente ou permanentemente. Sabemos que todos os computadores possuem memória. Mas quando
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250
1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos
Leia maisDescrição do Serviço Diagnóstico no Local
Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisORGANIZAÇÃO DE COMPUTADORES MÓDULO 1
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador
Leia maisTolerância a Falhas 1
1 Roteiro Introdução Histórico Áreas de aplicação Conceitos Detecção e Recuperação de erros Arquiteturas Técnicas de Referências Introdução Meta dos sistemas tolerantes a falha Nenhum defeito de qualquer
Leia maisRAID Redundat Arrays of Inexpensive Disks
RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisFERRAMENTA DIDÁTICA PARA DISCIPLINA DE ELETRÔNICA DIGITAL
FERRAMENTA DIDÁTICA PARA DISCIPLINA DE ELETRÔNICA DIGITAL Diego S. Mageski diego.mageski@hotmail.com Bene R. Figueiredo bfigueiredo@ifes.edu.br Wagner T. da Costa wagnercosta@ifes.edu.br Instituto Federal
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisTecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 3 Agenda Códigos detectores e correctores de erros O modelo OSI emissor
Leia maisParalelismo a Nível de Instrução
Paralelismo a Nível de Instrução É possível obter maior desempenho computacional com: tecnologias mais avançadas, tais como circuitos mais rápidos; melhor organização da CPU, tais como o uso de múltiplos
Leia maisEA960 Redundância e Confiabilidade: RAID
EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:
Leia maisIntrodução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br
Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Leia maisGUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR
Curso Engenharia Informática Ano letivo 2012-2013 Unidade Curricular Arquitectura de Computadores ECTS 6 Regime Obrigatório Ano 2º Semestre 2ºsem Horas de trabalho globais Docente (s) Luis Figueiredo Total
Leia maisFigure 2 - Nós folhas de uma árvore binária representando caracteres ASCII
A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code
Leia maisComputador. 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente
Computador Algumas definições 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente 1985: calculador electrónico usado na investigação espacial e actualmente já noutros
Leia maisRedes e Conectividade
Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br
Leia maisIntrodução à estrutura e funcionamento de um Sistema Informático
Introdução à estrutura e funcionamento de um Sistema Informático Elementos que constituem o Computador O funcionamento do computador é possível devido aos vários elementos interligados que o constituem:
Leia maisTecnologias de Construção de Memórias e Memórias RAM, entrelaçada e Virtual
Tecnologias de Construção de Memórias e Memórias RAM, entrelaçada e Virtual Arquiteturas para Alto Desmpenho Prof. pauloac@ita.br Sala 110 Prédio da Computação www.comp.ita.br/~pauloac Tempos de Acesso
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia mais2. ModelHumanProcessor
Interacção com o Utilizador 2. ModelHumanProcessor Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt O ser humano pode ser visto como um sistema de processamento de informação Model Human Processor :
Leia maisARQUITECTURA DE COMPUTADORES CAPÍTULO II AULA X
ARQUITECTURA DE COMPUTADORES CAPÍTULO II AULA X Índice Traduzindo e iniciando uma aplicação Compiladores Assembladores Linkers Loaders DLLs Iniciando um programa em Java Após toda a matéria abordada nesta
Leia maisResolução de sistemas lineares
Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)
Leia maisTratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006
Redes de Computadores Tratamento de erros Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Ligação de dados Conceitos e objectivos Uma ligação física caracteriza-se
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisUNIDADE 6 - PROGRAMAÇÃO MODULAR
UNIDADE 6 - PROGRAMAÇÃO MODULAR Até o momento as estruturas de controle (seqüência, seleção e repetição) de um algoritmo definia-o como um bloco lógico (início e fim). À medida que os problemas a serem
Leia maisUm jogo de preencher casas
Um jogo de preencher casas 12 de Janeiro de 2015 Resumo Objetivos principais da aula de hoje: resolver um jogo com a ajuda de problemas de divisibilidade. Descrevemos nestas notas um jogo que estudamos
Leia maisFMEA (Failure Model and Effect Analysis)
Definição FMEA (Failure Model and Effect Analysis) Conceitos Básicos A metodologia de Análise do Tipo e Efeito de Falha, conhecida como FMEA (do inglês Failure Mode and Effect Analysis), é uma ferramenta
Leia maisRepresentação de Informação -- Texto -- Representação de Informação. Representação de Caracteres
Representação de Informação -- Texto -- Sistemas Informáticos I, 2004/2005 (c) Paulo Marques SLIDES 5 Representação de Informação Como é que se representa texto? Como é que se representam imagens? Como
Leia maisPortal do Projeto Tempo de Ser
Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisProf. Marcelo de Sá Barbosa REDE DE COMPUTADORES
Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES MODELO TCP/IP DE 5 CAMADAS MODELO OSI MODELO TCP IP NUMERO DA CAMADA CAMADA NUMERO DA CAMADA CAMADA 7 APLICAÇÃO 6 APRESENTAÇÃO 5 APLICAÇÃO 5 SESSÃO 4 TRANSPORTE
Leia maisCamada de Ligação de Dados
Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel
Leia maisRAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )
RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu
Leia maisQualidades. Atributos de Qualidade. Atributos de Qualidade. Categorias de Qualidades. Arquitecturas de Software
Arquitecturas de Software Atributos de Qualidade António Rito Silva Rito.Silva@inesc-id.pt Qualidades Nenhuma qualidade pode ser maximizada num sistema sem sacrificar uma outra qualidade ou qualidades
Leia maisPrincípios do teste de software
Teste de Software Princípios do teste de software Conforme a Lei de Pareto, 80% dos erros podem ser localizados em 20% do projeto, geralmente nos módulos principais do sistema; A atividade de teste não
Leia maisObjetivo principal: aprender como definir e chamar funções.
12 NOME DA AULA: Escrevendo músicas Duração da aula: 45 60 minutos de músicas durante vários dias) Preparação: 5 minutos (se possível com introduções Objetivo principal: aprender como definir e chamar
Leia maisAula 06. Memórias RAM
Aula 06 Memórias RAM Memória RAM As memórias RAM são responsáveis por armazenar as informações que estão em uso no computador, fazendo com que o acesso aos dados seja mais rápido. 17/01/2013 2 Encapsulamento
Leia maisA importância do Software Livre no mundo de hoje
A importância do Software Livre no mundo de hoje Date : 15 de Janeiro de 2014 Por Luis da Costa para o Pplware! Uma questão de conceitos, termos e liberdades. Uma das grandes e mais importantes temáticas
Leia maisICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET
INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído
Leia maisTodos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.
8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386
Leia maisDenise Fernandes CARETTA Prefeitura Municipal de Taubaté Denise RAMOS Colégio COTET
O DESENVOLVIMENTO DA LINGUAGEM INFANTIL NAS PERSPECTIVAS SÓCIO-HISTÓRICA, ANTROPOLÓGICA E PEDAGÓGICA: UM ESTUDO DO REFERENCIAL CURRICULAR NACIONAL DA EDUCAÇÃO INFANTIL Denise Fernandes CARETTA Prefeitura
Leia maisCurso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano
Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows
Leia maisMATEMÁTICA FINANCEIRA BÁSICA
UNIVERSIDADE ESTADUAL DE CAMPINAS - UNICAMP INSTITUTO DE FILOSOFIA E CIÊNCIAS HUMANAS - IFCH DEPARTAMENTO DE ECONOMIA E PLANEJAMENTO ECONÔMICO - DEPE CENTRO TÉCNICO ECONÔMICO DE ASSESSORIA EMPRESARIAL
Leia maisTolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional
Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem
Leia maisDepartamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 9 de Janeiro de 2009 1º Semestre, 2009/2010 NOTAS: Leia com atenção cada questão antes de responder.
Leia maisUNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista
UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito
Leia maisMODELAGEM E SIMULAÇÃO
MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Terminologia Básica Utilizada em de Sistemas Terminologia Básica Uma série de termos
Leia maisRedes de Computadores
Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Responsável pela movimentação dos dados, de maneira eficiente e confiável, entre processos (usuários) em execução nos equipamentos
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia mais13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS
2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar
Leia maisMedição tridimensional
A U A UL LA Medição tridimensional Um problema O controle de qualidade dimensional é tão antigo quanto a própria indústria, mas somente nas últimas décadas vem ocupando a importante posição que lhe cabe.
Leia maisSistema de Numeração e Códigos. CPCX UFMS Prof. Renato F. dos Santos
Sistema de Numeração e Códigos CPCX UFMS Prof. Renato F. dos Santos 2.4 Código BCD (Binary-coded decimal) Quando um número decimal é representado pelo seu número binário equivalente, dizemos que é uma
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisTÉCNICAS DE PROGRAMAÇÃO
TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente
Leia maisTópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados. Prof. Hugo Souza
Tópicos Avançados em Banco de Dados Gerenciamento de Transações em Banco de Dados Prof. Hugo Souza Até agora vimos como é formada a infraestrutura física e lógica das bases de dados com os principais componentes
Leia maisComunicações Digitais Manual do Aluno Capítulo 7 Workboard PCM e Análise de Link
Comunicações Digitais Manual do Aluno Capítulo 7 Workboard PCM e Análise de Link Laboratório de Telecomunicações - Aula Prática 4 Sub-turma: 3 Nomes dos alunos: Tarefa 17 Ruído em um Link Digital Objetivo:
Leia maisMemória cache. Prof. Francisco Adelton
Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisMontagem e Manutenção. Luís Guilherme A. Pontes
Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar
Leia maisProgramação Concorrente
+ XV Jornada de Cursos CITi Programação Concorrente Aula 1 Benito Fernandes Fernando Castor João Paulo Oliveira Weslley Torres + Suposições básicas Conhecimento básico sobre Programação Orientada a Objetos
Leia maisGerência de Memória. Paginação
Gerência de Memória Paginação Endereçamento Virtual (1) O programa usa endereços virtuais É necessário HW para traduzir cada endereço virtual em endereço físico MMU: Memory Management Unit Normalmente
Leia maisComputador Digital Circuitos de um computador (Hardware)
Computador Digital SIS17 - Arquitetura de Computadores (Parte I) Máquina que pode resolver problemas executando uma série de instruções que lhe são fornecidas. Executa Programas conjunto de instruções
Leia maisIntrodução às Bases de Dados
Introdução às Bases de Dados Relacionamentos Simples (Abordagem não Convencional) Raul Ressano Garcia Ficha Técnica EDIÇÃO: Edição do Autor TÍTULO: Introdução às Bases de Dados - Relacionamentos Simples
Leia maisData 23/01/2008. Guia do Professor. Introdução
Guia do Professor Data 23/01/2008 Introdução A inserção de tópicos da Eletricidade nas escolas de nível básico e médio é fundamental para a compreensão de alguns fenômenos da vida moderna. Você já imaginou
Leia maisComputador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.
Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos
Leia maisÉtica no exercício da Profissão
Titulo: Ética no exercício da Profissão Caros Colegas, minhas Senhoras e meus Senhores, Dr. António Marques Dias ROC nº 562 A nossa Ordem tem como lema: Integridade. Independência. Competência. Embora
Leia maisSistemas Tolerantes a Falhas
Sistemas Tolerantes a Falhas Ténicas de TF para Diversidade de Dados Prof. Jó Ueyama 1 Introdução A diversidade de dados vem complementar as técnicas de diversidade vistas até agora A diversidade de dados
Leia mais16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também
Leia maisLoad Balance Benefícios e vantagens dessa funcionalidade.
Load Balance Benefícios e vantagens dessa funcionalidade. Não espere seu ambiente cair para tomar providências. Saiba agora o que é o Load Balance. Load Balance 01. Eu tenho um problema? 02. O que é o
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados
Leia mais11. NOÇÕES SOBRE CONFIABILIDADE:
11. NOÇÕES SOBRE CONFIABILIDADE: 11.1 INTRODUÇÃO A operação prolongada e eficaz dos sistemas produtivos de bens e serviços é uma exigência vital em muitos domínios. Nos serviços, como a Produção, Transporte
Leia maiswww.pwc.pt Auditoria nos termos do Regulamento da Qualidade de Serviço Relatório resumo EDP Serviço Universal, S.A.
www.pwc.pt Auditoria nos termos do Regulamento da Qualidade de Serviço Relatório resumo EDP Serviço Universal, S.A. Janeiro 2014 Enquadramento A promoção da melhoria contínua da qualidade de serviço no
Leia maisAvaliação de Desempenho de Sistemas
Avaliação de Desempenho de Sistemas Introdução a Avaliação de Desempenho de Sistemas Prof. Othon M. N. Batista othonb@yahoo.com Roteiro Definição de Sistema Exemplo de Sistema: Agência Bancária Questões
Leia maisCapítulo 4 Gerenciamento de Memória
Capítulo 4 Gerenciamento de Memória 4.1 Gerenciamento básico de memória 4.2 Troca de processos 4.3 Memória virtual 4.4 Algoritmos de substituição de páginas 4.5 Modelagem de algoritmos de substituição
Leia maisQualidade de Software
Rafael D. Ribeiro, M.Sc. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br A qualidade de software é responsabilidade de todos os participantes envolvidos no desenvolvimento de software.
Leia maisSistemas de Telecomunicações I
Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes
Leia maisCAPÍTULO 4 Interface USB
Interfaces e Periféricos 29 CAPÍTULO 4 Interface USB Introdução Todo computador comprado atualmente possui uma ou mais portas (conectores) USB. Estas portas USB permitem que se conecte desde mouses até
Leia maisCapítulo 4 Gerenciamento de Memória
Capítulo 4 Gerenciamento de Memória 4.1 Gerenciamento básico de memória 4.2 Troca de processos 4.3 Memória virtual 4.4 Algoritmos de substituição de páginas 4.5 Modelagem de algoritmos de substituição
Leia maisAula 14: Instruções e Seus Tipos
Aula 14: Instruções e Seus Tipos Diego Passos Universidade Federal Fluminense Fundamentos de Arquiteturas de Computadores Diego Passos (UFF) Instruções e Seus Tipos FAC 1 / 35 Conceitos Básicos Diego Passos
Leia maisAux.Magazine Bilbao, Vizcaya, Espanha, www.auxmagazine.com
Leire Layana, Silvia Andrés, Juanma Galván e Germán Castañeda criaram a AUXLIARTE em 2004. Com diferentes formações académicas, Leire, Silvia, Andrés e Juanma conheceram-se no Mestrado de Jornalismo, após
Leia maisRedes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016
Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;
Leia maisSumário. Deadlock. Definição. Recursos. M. Sc. Luiz Alberto lasf.bel@gmail.com
Sumário Condições para Ocorrência de Modelagem de Evitando deadlock Algoritmo do banqueiro M. Sc. Luiz Alberto lasf.bel@gmail.com Aula - SO 1 Definição Um conjunto de N processos está em deadlock quando
Leia maisDepartamento de Informática
Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos época de recurso, 28 de Janeiro de 2009 1º Semestre, 2008/2009 NOTAS: Leia com atenção cada questão antes de responder.
Leia maisManual Web.Newhotel Configuração NewHotel
Manual Web.Newhotel Configuração NewHotel Versão: 1.1 Rev. 2008-11-17 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL Tel. 21 7817810, 53-52631959 Faxx 21 7971579 marketing@newhotel.com helpdesk@newhotel.com
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui
Leia maisCARTILHA SOBRE DIREITO À APOSENTADORIA ESPECIAL APÓS A DECISÃO DO STF NO MANDADO DE INJUNÇÃO Nº 880 ORIENTAÇÕES DA ASSESSORIA JURIDICA DA FENASPS
CARTILHA SOBRE DIREITO À APOSENTADORIA ESPECIAL APÓS A DECISÃO DO STF NO MANDADO DE INJUNÇÃO Nº 880 ORIENTAÇÕES DA ASSESSORIA JURIDICA DA FENASPS 1. Que entidades conseguiram no Supremo Tribunal Federal
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia mais