Implementação em Hardware do Algoritmo MD5 - Melhoria em Termos de Área, Freqüência do Relógio e Consumo de Potência

Tamanho: px
Começar a partir da página:

Download "Implementação em Hardware do Algoritmo MD5 - Melhoria em Termos de Área, Freqüência do Relógio e Consumo de Potência"

Transcrição

1 Implementação em Hardware do Algoritmo MD5 - Melhoria em Termos de Área, Freqüência do Relógio e Consumo de Potência João W. L. de Oliveira 1, Dra. Fernanda G. de L. Kastensmidt 2 1 Unidade de Guaíba Universidade Estadual do Rio Grande do Sul (UERGS) CEP Guaíba RS Brazil 2 Instituto de Informática Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal Porto Alegre RS Brazil joao-lopes@uergs.edu.br / jwloliveira@yahoo.com, fglima@inf.ufrgs.br Abstract. The work consists of analyzing and describing the message digest (MD5) and to implement it in the Hardware. The efforts had been in the improvement of the algorithm in terms place, frequency of the clock and consumption of power compared with others two implementations. To improve the area used, we implement a serial version, of the version standard of the algorithm, where it occupied a lesser area that the others. From this developed algorithm we try to parallel its operations, so that it could be executed in the half of the cycles, it delay more to carry through the operations, but, as its cycles had been reduced compensated in the end. Improving the area taken and the performance of developed algorithm MD5 we wait that its consumption of power also improves. Resumo. O trabalho consiste em analisar e descrever um sumário de mensagem (MD5) e implementá-lo em Hardware. Os esforços se resumem na melhoria do algoritmo em termos de área, freqüência do relógio e consumo de potência, comparados a outras duas implementações. Para melhorar a área ocupada, implementamos uma versão serial, da versão padrão do algoritmo, onde ela ocupou menor área que as demais. A partir deste algoritmo desenvolvido tentamos paralelizar as suas operações, para que ele pudesse ser executado na metade dos ciclos, ele demora mais para realizar as operações, mas, como seus ciclos foram reduzidos compensou no final. Melhorando a área e o desempenho do MD5 desenvolvido esperamos que seu consumo de potência também melhore. 1. Introdução Muitos documentos legais, bancarias e com outras finalidades necessitam ser assinadas. Assim, foram criadas diversas formas de assinaturas digitais, que utilizam algoritmos de chave simétrica e algoritmos de chave pública [TAN 03]. Normalmente, as mensagens que serão enviadas são processadas por uma função de hash, como o MD5 (Message Digest 5), e então o hash é assinado e não toda a mensagem original. O trabalho desenvolvido (que foi a mesma implementação do meu primeiro trabalho de conclusão de curso) visa melhorar o quinto sumário de mensagem em termos de área

2 ocupada, por exemplo, em um dispositivo FPGA (como o Virtex4 - xc4vsx25-12-ff668 da Xilinx, usado neste trabalho para todos os processos de síntese), em uma forma serial do algoritmo padrão [RIV 92]. Visa também, otimizar a freqüência de operação do relógio diminuindo os ciclos de operação pela metade, e ainda, o consumo de potência para realizar uma determinada tarefa em uma dada freqüência de operação com as duas implementações anteriores Resumo de Mensagem O processo de criptografia de dados é um processo muito dispendioso em termos computacionais. Para resolver esta dificuldade foi usado o resumo de mensagens (ou sumário de mensagem), onde, ao invés de assinar toda a mensagem, é assinado somente o resumo, usando-se um sumário de mensagem para gerar o resumo. Ele é similar a uma soma de verificação. Este tipo de algoritmo pega uma mensagem m, de comprimento qualquer, e a transforma em uma impressão digital de um tamanho fixo de dados, formando um resumo de mensagem R(m) [KUR 03]. 2. O Algoritmo MD5 Será mostrado um resumo do algoritmo padrão MD5 [RIV 92]. Ele pega uma mensagem como entrada, de um comprimento qualquer, e produz como saída (128 bits) uma impressão digital, do valor de entrada. Ele processa o resumo de mensagem em quatro estágios. Primeiro, a mensagem é enxertada (aumentada) de modo que seu comprimento, em bits, seja equivalente a 448 bits, módulo de 512 bits. O enxerto é sempre executado, mesmo se o comprimento da mensagem já seja equivalente a 448 bits. Assim, um único bit 1 é adicionado à mensagem, e logo depois são adicionados vários bits 0, quantos forem necessários para completar a mensagem. A segunda etapa, o tamanho da mensagem (64 bits), antes do enxerto, será anexado ao final do bloco de 448 bits, formando um bloco de 512 bits. Em terceiro, quatro registradores (32 bits) A, B, C e D são usados para computar o sumário da mensagem, eles serão inicializados com os valores constantes: A: h, B: 89 AB CD EFh, C: FE DC BA 98h e D: h, e depois atualizados durante o processamento. Por último, quatro funções auxiliares são definidas (F/G/H/I), onde cada uma tem como entrada três palavras de 32 bits e produz como a saída uma palavra de 32 bits. Nesta fase dos cálculos, uma tabela com 64 elementos foi construída a partir da função seno. {T[i] = *abs(sin(i))}. E outra tabela com deslocamentos s, que varia de 4 a 23. A mensagem de entrada é indexada em 16 palavras (X[i]). Ao todo, serão 64 interações, os valores dos registradores são copiados de um para o outro, deslocando os valores, na saída temos o sumário de mensagem. Então, cada função será processada 16 vezes, da seguinte forma: O = P + ((O + F/G/H/I(P, Q, R) + X[k] + T[i]) <<< s). Para detalhes de funcionamento consulte [RIV 92]. 3. Implementações Existentes do MD5 (Pancham/ Castillo) Os algoritmos utilizados foram pesquisados em diversas referências ao algoritmo MD5. Eles dispunham seu código fonte (Verilog), que pode ser utilizado como fonte para estudo e/ou trabalhos científicos.

3 Pancham (O Quinto) [SWA 06] é um algoritmo sintetizável que implementa o algoritmo MD5. Seu funcionamento básico é: Quando o sinal msg_in_valid (mensagem valida na entrada) estiver em um, a mensagem em msg_in (mensagem de entrada bits) é capturada para um registrador interno, ela pode ser processada em quatro ciclos de relógio, tendo uma mensagem de 512 bits. No sinal msg_in_width (tamanho) é passado o tamanho total da mensagem de entrada, que vai ser concatenada a ela internamente por simples deslocamento. Ao final do processamento do sumário de mensagem, o sinal msg_out_valid (saída valida) mudara para 1, no próximo ciclo o sinal ready indica que se pode ler o sumário de mensagem (em msg_out), porque, o processamento está encerrado. Na outra implementação do MD5 (Castillo) [CAS 06], o sinal load_i (iniciar o processamento) precisa ficar em nível um por quatro ciclos de relógio para que a mensagem em data_i (mensagem de entrada) seja capturada para um registrador interno, a mensagem é composta em quatro ciclos de relógio, tendo uma mensagem de 512 bits ao final. O sinal newtext_i indica que um novo processamento vai começar. No ciclo que o sinal ready_o (termino dos cálculos) vai para 1 o sumário de mensagem está em data_o. 4. Arquitetura Desenvolvida O algoritmo MD5 desenvolvido (Fig. 1 - a) foi descrito em VHDL conforme a sua estrutura padrão [Riv 92], validado com um algoritmo em C. Ele calcula o sumário de mensagem, para uma mensagem de até 448 bits de entrada. Esta mensagem já deve ter os bits enxertados e o tamanho anexado a ela. Este formato é similar ao algoritmo de Castillo. Assim, a diferença para Pancham é que ele enxerta os bits por meio de simples deslocamento e pega o tamanho da mensagem externamente, anexando ao bloco de mensagem. A utilização de um dispositivo FPGA com certas características particulares foi necessária para o projeto, porque, as arquiteturas exigiram uma grande quantidade de pinos de entrada e saída. Em vista disso, foi escolhido um dispositivo da família Virtex4 (Xilinx) para a utilização neste projeto. Este dispositivo atendeu às necessidades dos pinos para a entrada e saída de dados, no momento de fazer a síntese do circuito implementado, bem como outras características importantes destacadas ao longo do trabalho. O que pode ser visto nesta estrutura é que ela não usa os estágios de recheio (enxerto de bits 0/1) e de anexação (concatenar tamanho de mesagem), mas, os demais estágios. No estágio de inicialização do acumulador são copiadas as constantes mágicas para os registradores (s_o, s_p, s_q e s_r da Fig.1 - a), elas serão usados na operação de cálculo do resumo de mensagem. O estágio mais importante é o estágio final do laço, onde, a mensagem de entrada que foi capturada em 4 ciclos de relógio (Fig. 2) é armazenada em um registrador (M2), e dividida em 16 palavras (32 bits -X[n]). A partir deste ponto 4 rodadas de cálculos serão processadas. Uma delas processa uma das funções padrões (F/G/H/I(P, R, Q)) com 16x3 valores de entrada diferentes. As constantes, por exemplo, tabela seno e valores usados no deslocamento, são fornecidos pela máquina de estado (Fig. 1 - b). Assim, os estágios de 00 ao 15, são usados na primeira rodadas de cálculos da função F, 16 ao 31 na função G, e assim por diante.

4 O que torna o processamento mais complexo é o fato da variável receber a soma dela própria, com o resultado do processamento de uma das funções, F/G/H/I, com a tabela seno e com uma fatia da mensagem de entrada. O somatório é deslocado e somado a variável P, ainda, as variáveis são deslocadas, ou seja, O recebe R, P recebe O, Q recebe P e R recebe Q, fazendo com que uma interação dependa do estado anterior para ser usada como uma de suas entradas. Após as 4 rodadas de cálculos (64 processamentos), o valor das variáveis é somado aos valores do começo do processamento, constantes mágicas, resultando no MD5. Figura 1. Algoritmo (a) e máquina de estados (b) do algoritmo MD5 desenvolvido Figura 2. Diagrama de tempo do algoritmo MD5 desenvolvido 4.1. Primeira Etapa: Área Aqui se propôs a estratégia de melhorar o algoritmo MD5 (Algoritmo Desenvolvido para Área A.D.A.) em termos de área ocupada. Desta forma, descrevemos com uma operação serial para os cálculos do resumo de mensagem. Assim, queremos alcançar a menor área de hardware possível, com um desempenho razoável. Depois de estudar a

5 estrutura do algoritmo, o resultado da simplificação feita no código inicialmente proposto, pode ser visto na Tab. 1, assim como a comparação com as demais arquiteturas. O esquemático da operação serial está representado na Fig. 3 - (a). Tablela 1. Comparação das arquiteturas em termo de área ocupada A. D. A. Pancham Castillo SLICES (10240) 844 (8%) 1628 (15%) 1242 (12%) FLIP-FLOP (20480) 839 (4%) 769 (3%) 1009 (4%) LUTS (4 entradas ) 1255 (6%) 3075 (15%) 2291 (11%) IOs (pinos - 320) 260 (81%) 269 (84%) 261 (81%) GCLKS (32) 1 (3%) 1 (3%) 1 (3%) Máxima freqüência de operação (M. F. O. MHz) 80,945 76,353 77,799 Ciclos de relógio Figura 3. Esquemático (MD5 desenvolvido) otimizado para área ocupada (a) e para desempenho (b) 4.2. Segunda Etapa: Relógio Uma análise foi feita em pontos onde os cálculos são mais dependentes de resultados anteriores. Assim, sua estrutura foi dividida em blocos, os pontos onde não dependiam dos estados atuais foram paralelisados. E, em pontos que dependem dos estados atuais foram otimizados, para diminuir o caminho crítico das operações, que está associado ao maior atraso de operação. Portanto, nesta nova estrutura, ao invés de fazer uma rodada de cálculo por ciclo de relógio, ele faz duas rodadas por vez. Com esta redução pela metade nas rodadas de cálculos (Tab. 2) a máquina de estado (Fig. 3 - b) teve de ser alterada para a metade dos estados.

6 O primeiro bloco, no qual os cálculos foram paralelisados, operações como somar o valor da tabela seno, que é um valor fixo, com uma parte da mensagem que depois de capturada não é mais alterada, foram antecipados para a segunda rodada de cálculos. Conseqüentemente, no segundo bloco, uma simplificação foi alcançada, assim, menos operações deverão ser feitas, e mais rapidamente poderá ser executado, como ocorre na segunda rotação à esquerda, que depende da primeira rotação à esquerda, passando pelas funções padrões, e as somas do primeiro bloco, que podem ser vistos no esquema da Fig. 3 - b, estão agora otimizados, o quadro menor é o mesmo da Fig. 3 - a. É importante destacar que além de paralelizar pequenos trechos, onde os cálculos são mais pesados, e de reduzir a máquina de estado pela metade dos estados, o algoritmo (Algoritmo Desenvolvido para Desempenho A.D.D.) teve alguns de seus sinais internos otimizados. Sinais como os que habilitam o começo do processamento interno das rodadas de cálculos foram antecipados ou até mesmo eliminados para que o MD5 fosse executado em um número menor de ciclos. Ainda, a nova implementação não ultrapassou os números das implementações de Pancham e Castillo, em termos de área ocupada, Tab. 2. Mas, toda esta tentativa de melhoramento teve um custo, a freqüência máxima de operação do circuito foi reduzida, aumentando o tempo para o processamento do resultado. Contudo, o número de ciclos de relógio foi reduzido, portanto, calculando o tempo total para o processamento do sumário de mensagem o algoritmo se mostrou melhor que os demais, Tab. 3. Tablela 2. Comparação das arquiteturas em número de ciclos de relógio e área ocupada MD5 A. D. D. A. D. A. Pancham Castillo SLICES (10240) 1169 (11%) 844 (8%) 1628 (15%) 1242 (12%) FLIP-FLOP (20480) 739 (3%) 839 (4%) 769 (3%) 1009 (4%) LUTS (4 entradas ) 2001 (9%) 1255 (6%) 3075 (15%) 2291 (11%) IOs (pinos - 320) 260 (81%) 260 (81%) 269 (84%) 261 (81%) GCLKS (32) 1 (3%) 1 (3%) 1 (3%) 1 (3%) Máxima freqüência de operação (MHz) 57,555 80,945 76,353 77,799 Ciclos de relógio Tablela 3. Comparação das arquiteturas em relação ao tempo total MD5 M. F. O.(MHz) Período de operação Ciclos de relógio Tempo total DESENVOLVIDO: DESEMPENHO DESENVOLVIDO: ÁREA 57,555 17, ,945 12,

7 PANCHAM 76,353 13, CASTILLO 77,799 12, Terceira Etapa: Potência Os valores de energia consumida pelas três arquiteturas do MD5, foram analisados no programa para potência XPower (Xilinx). Esta ferramenta é capaz de fazer as estimativas de consumo de potência. Foi preciso criar um arquivo do tipo.vcd [MEN 06]. Foi necessário arquivos da implementação [XIL 99] gerados depois da síntese, feitos com o programa ISE 8.1i, para um dispositivo FPGA Virtex4 (4vsx25ff tensão de 1,2V). Foram arbitrados valores de entrada (Entrada: A a ; B A, abc ; C B, message digest ; D - C, abcdefghijklmnopqrstuvwxyz ) e calculados os tempos para o completo processamento da entrada, convencionou-se que este tempo iria até cinco ciclos depois do processamento, para todas as simulações. Os valores de freqüência de operação (F. O.), para as simulações, foram determinados pela máxima freqüência de operação (M. F. O.) da implementação mais lenta (Pancham). Ainda, foram feitas simulações, para comparar com o algoritmo otimizado para desempenho. A ferramenta calcula uma estimativa da potência (mw), como queremos o valor em Joules, pegamos os valores de tempos para cada simulação (Tab. 4) e calculamos os valores da energia (J), Tab. 5. Podemos notar que a implementação desenvolvida e a de Pancham se equilibram no consumo e a de Castillo é a que consome menos energia. Comparando a implementação desenvolvida de área com a de desempenho viu-se que uma é o dobro da outra, visto que uma opera na metade do tempo os mesmos cálculos. Tablela 4. Comparação das arquiteturas em termos de consumo de potência MD5 A. D. A. (kj) A. D. D. (kj) Pancham (kj) Castillo (kj) Vetor TEMPO POTÊNCIA TEMPO POTÊNCIA TEMPO POTÊNCIA TEMPO POTÊNCIA (mw) (mw) (mw) (mw) A 995,6 351, ,4 363,73 982, B 1951,9 351, ,3 361, ,5 223,01 C 2908,2 352, ,2 358, ,5 223,12 D 3864,5 351, , ,5 222,85 D , , ,4 320, ,18 Tablela 5. Comparação das arquiteturas em termos de consumo de energia Vetor\MD5 F. O.(MHz) A. D. A. (kj) A. D. D. (kj) Pancham(kJ) Castillo(kJ) A 76,34 352,6-375,2 211,2 B 76,34 180,0-192,8 117,4

8 C 76,34 121,2-129,2 79,2 D 76,34 90,9-97,1 59,7 D 57,47 67,0 138,0 66,0 44, Resultados Obtidos No que diz respeito à área ocupada, pode-se dizer que os objetivos foram alcançados. O algoritmo desenvolvido a partir das especificações padrões do MD5 [RIV 92] se mostrou melhor em relação à área na FPGA do que os demais algoritmos. Isto porque, fazendo a síntese das arquiteturas, o número de LUTs usadas foi em média 50% menor que as demais implementações, refletindo-se na freqüência máxima de operação das implementações. O número de filp-flop, que representa basicamente os registradores internos, está equilibrado entre as arquiteturas. A otimização do algoritmo desenvolvido em termos de freqüência de relógio obteve êxito, pois, foi reduzido pela metade o número de estados (máquina de estados) e alterando alguns sinais internos, se conseguiu menos da metade dos ciclos de relógio da implementação, otimizada para a área. Era esperado que ele ficasse mais lento, e de fato ficou, mas como o número de ciclos foi reduzido, foi compensado o tempo total para o cálculo do MD5. Em média, enquanto as demais implementações fazem dois resumos de mensagem, o algoritmo otimizado executa três processamentos. Ressaltamos que, dobrando os blocos de cálculos, a área ocupada pela nova implementação não ultrapassou os números de área ocupada pelos algoritmos de Pancham e Castillo. Nas operações de cálculos para o MD5, nas três implementações, o algoritmo de Castillo apresentou o menor consumo de energia. Isso porque, ele não ocupa a maior área, na FPGA, e ele demora mais ciclos para realizar as operações do MD5, ou seja, o chaveamento interno é menor, em um maior espaço de tempo, justificando o menor consumo de potência. Ainda, acreditamos que os módulos internos de Castillo fiquem mais tempo ociosos. As outras implementações praticamente tiveram os mesmos níveis de consumo de energia para os mesmos vetores de teste, em um tempo de execução. A implementação desenvolvida para desempenho consome o dobro de energia que a implementação para área, pois, ele faz os cálculos na metade do tempo. 5. Conclusões O objetivo inicial do trabalho era descrever em VHDL o algoritmo de resumo de mensagem MD5, a partir da definição padrão do MD5. Ele foi sintetizado e implementado em um dispositivo FPGA. Foram pesquisadas várias arquiteturas similares, que realizassem o cálculo do MD5, sendo escolhidas duas para se fazer às comparações com implementações do algoritmo MD5 e analisar as suas diferentes características de desempenho em termos de área, freqüência de relógio e consumo de potência. Assim, os objetivos foram alcançados. O trabalho apresentou um estudo sobre o impacto da implementação do algoritmo do quinto resumo de mensagem (MD5) em um dispositivo FPGA. O desenvolvimento do algoritmo para área foi a melhor das implementações ocupando uma área menor que os demais, devido a sua operação de forma serial, e ela foi bastante otimizada. O algoritmo desenvolvido para freqüência de relógio também foi mais bem sucedido que os outros,

9 realizando três operações enquanto os outros realizavam duas. Para consumo de potência o algoritmo de Castillo foi o que consumiu menor energia, acreditamos que foi devido a um tempo maior, de seus módulos internos, sem serem usados. Como este trabalho foi baseado no primeiro trabalho de conclusão de curso, o curso de engenharia em sistemas digitais da Uergs, para a primeira turma, tem dois trabalhos de conclusão para serem desenvolvidos e apresentados, assim, como trabalho futuro será rodado o algoritmo em um processador e em Hardware puro para comparar desempenho e área. O processador escolhido foi o MiniMips, tentarei propor uma solução Hardware/Software. Referências [RIV 92] RIVEST, R.. The MD5 Message-Digest Algorithm. Request for Comments: MIT Laboratory for Computer Science and RSA Data Security, Inc. Abril [SWA 06] SWAPNAJIT, Mittra. Pancham MD5. Project VeriPage. Versão < Acesso em 19 out [CAS 06] CASTILLO, Javier. MD5 Implementation. Versão /09/2004. < Acesso em 15 out [MEN 06] Mentor Graphics Corporation. Xilinx. Março User s Manual. Versão 6.1e. ModelSim [XIL 99] XILINX DEVELOPMENT SYSTEM. VHDL Reference Guide USA. Xilinx. [TAN 03] TANENBAUM, Andrew S.. Computer Networks. New Jersey, NJ EUA: Prentice Hall, 4ª ed., 384 pg, [KUR 03] KUROSE, James F.; ROSS, Keith W.. Redes de Computadores e a Internet. Pearson, Addison Wesley. São Paulo SP

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

TRABALHO BIBLIOTECA MD5

TRABALHO BIBLIOTECA MD5 FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas - 2013 Sumário 1 Introdução 31 2 Criptografia MD5 4 2.

Leia mais

EA773 - Experimento 5

EA773 - Experimento 5 EA773 - Experimento 5 Wu Shin - Ting DCA - FEEC - Unicamp 19 de Novembro de 2009 O projeto consiste em implementar uma calculadora com memória com uso de barramento de 8 bits. Neste documento são discutidos

Leia mais

DECODIFICADOR DE DISPLAY DE 7 SEGMENTOS COM LATCH

DECODIFICADOR DE DISPLAY DE 7 SEGMENTOS COM LATCH UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE ENGENHARIA ELÉTRICA DECODIFICADOR DE DISPLAY DE 7 SEGMENTOS COM LATCH Projeto para a matéria TE130 Projeto de Circuitos Integrados Digitais, ministrada pelo

Leia mais

ULA Sinais de Controle enviados pela UC

ULA Sinais de Controle enviados pela UC Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 8

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 8 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 8 Índice 1. A Organização do Computador - Continuação...3 1.1. Processadores - II... 3 1.1.1. Princípios de projeto para computadores modernos... 3 1.1.2. Paralelismo...

Leia mais

O diagrama ASM contém dois elementos básicos: o bloco de estado e o bloco de decisão.

O diagrama ASM contém dois elementos básicos: o bloco de estado e o bloco de decisão. 14 3.2 Projeto da Unidade de Controle (VHDL) 3.2.1 Diagrama ASM (Algorithmic State Machine) ASM é um fluxograma através do qual se representa a seqüência de ações que a unidade de controle de um sistema

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO 28 CAPÍTULO 5 INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO Interfaces para periféricos de armazenamento: Periféricos de armazenamento,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

GUIA DE LABORATÓRIO DE SISTEMAS DIGITAIS PARA O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO

GUIA DE LABORATÓRIO DE SISTEMAS DIGITAIS PARA O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO GUIA DE LABORATÓRIO DE SISTEMAS DIGITAIS PARA O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO Agosto/2004 V2 INTRODUÇÃO Este guia foi preparado para auxilio às aulas de laboratório para o curso de Engenharia

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Pipeline Slide 1 Pipeline Pipeline Hazards: Hazards Estruturais Hazards de Dados Hazards de Controle Organização e Arquitetura de Computadores I Caminho de Dados

Leia mais

Conforme explicado em 2.4.3, o sinal de voz x(n) às vezes é alterado com a adição de ruído r(n), resultando num sinal corrompido y(n).

Conforme explicado em 2.4.3, o sinal de voz x(n) às vezes é alterado com a adição de ruído r(n), resultando num sinal corrompido y(n). 4 Wavelet Denoising O capítulo 3 abordou a questão do ruído durante a extração dos atributos as técnicas do SSCH e do PNCC, por exemplo, extraem com mais robustez a informação da voz a partir de um sinal

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

CAPÍTULO 6 ARITMÉTICA DIGITAL

CAPÍTULO 6 ARITMÉTICA DIGITAL CAPÍTULO 6 ARITMÉTICA DIGITAL Introdução Números decimais Números binários positivos Adição Binária Números negativos Extensão do bit de sinal Adição e Subtração Overflow Aritmético Circuitos Aritméticos

Leia mais

Curso Superior de Sistemas de Telecomunicações Unidade São José. Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase

Curso Superior de Sistemas de Telecomunicações Unidade São José. Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase Curso Superior de Sistemas de Telecomunicações Unidade São José Disciplina: Síntese de Sistemas de Telecomunicações 7º Fase Bases tecnológicas Dispositivos Lógicos Programáveis. Introdução à Tecnologia

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Sistemas Computacionais II Professor Frederico Sauer

Sistemas Computacionais II Professor Frederico Sauer Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não

Leia mais

CISC RISC Introdução A CISC (em inglês: Complex Instruction Set Computing, Computador com um Conjunto Complexo de Instruções), usada em processadores Intel e AMD; suporta mais instruções no entanto, com

Leia mais

Comparativo de desempenho do Pervasive PSQL v11

Comparativo de desempenho do Pervasive PSQL v11 Comparativo de desempenho do Pervasive PSQL v11 Um artigo Pervasive PSQL Setembro de 2010 Conteúdo Resumo executivo... 3 O impacto das novas arquiteturas de hardware nos aplicativos... 3 O projeto do Pervasive

Leia mais

Informática I. Aula 5. http://www.ic.uff.br/~bianca/informatica1/ Aula 5-13/05/2006 1

Informática I. Aula 5. http://www.ic.uff.br/~bianca/informatica1/ Aula 5-13/05/2006 1 Informática I Aula 5 http://www.ic.uff.br/~bianca/informatica1/ Aula 5-13/05/2006 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Introdução. Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha.

Introdução. Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha. Memorias Introdução Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha. Necessariamente existe dois tipos de memórias: -Memória

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

Tutorial de Eletrônica Aplicações com 555 v2010.05

Tutorial de Eletrônica Aplicações com 555 v2010.05 Tutorial de Eletrônica Aplicações com 555 v2010.05 Linha de Equipamentos MEC Desenvolvidos por: Maxwell Bohr Instrumentação Eletrônica Ltda. Rua Porto Alegre, 212 Londrina PR Brasil http://www.maxwellbohr.com.br

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

CONTROLE DIGITAL DE VOLUME 1.-----------------------------------------------------------------------------

CONTROLE DIGITAL DE VOLUME 1.----------------------------------------------------------------------------- CONTROLE DIGITAL DE VOLUME 1.----------------------------------------------------------------------------- Uma boa gama de aplicações atuais utiliza o controle de volume digital. Não nos referimos apenas

Leia mais

Memória Cache. Prof. Leonardo Barreto Campos 1

Memória Cache. Prof. Leonardo Barreto Campos 1 Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

Para resolver este problema foi aberta a solicitação abaixo

Para resolver este problema foi aberta a solicitação abaixo Página: 1 Documento criado em: 28/01/2008 - Última atualização: 22/04/2008 09:21 Cópias de Segurança das imagens Digitalizadas no Registro O texto imagens digitalizadas no Registro é porque as imagens

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA (Cont.) 1.3. INSTRUÇÕES Conceitos Básicos

1. NÍVEL CONVENCIONAL DE MÁQUINA (Cont.) 1.3. INSTRUÇÕES Conceitos Básicos 1. NÍVEL CONVENCIONAL DE MÁQUINA (Cont.) 1.3. INSTRUÇÕES Conceitos Básicos Já estudamos anteriormente que os processadores funcionam (ou melhor, o seu hardware funciona) através de ordens simples e básicas,

Leia mais

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador

Leia mais

Organização e Arquitetura de Computadores I. de Computadores

Organização e Arquitetura de Computadores I. de Computadores Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Organização Básica B de Computadores

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Roteiro para preparação de proposta de Trabalhos Técnico-Científicos

Roteiro para preparação de proposta de Trabalhos Técnico-Científicos 1 Roteiro para preparação de proposta de Trabalhos Técnico-Científicos Prof. Valdemir Carrara www.valcar.net www.carrara.us 2 1 INTRODUÇÃO Na introdução deve-se descrever os objetivos principais do trabalho

Leia mais

O protocolo I2C. Fig. 1 Diagrama em blocos e pinos do circuito integrado PT2313.

O protocolo I2C. Fig. 1 Diagrama em blocos e pinos do circuito integrado PT2313. O protocolo I2C 1 - Introdução O protocolo I2C ou I 2 C, também chamado IIC, foi criado para possibilitar a comunicação entre circuitos integrados com um número reduzido de fios, reduzindo o número de

Leia mais

Disciplina: Laboratório de Circuitos Digitais

Disciplina: Laboratório de Circuitos Digitais Universidade Federal de São Carlos Disciplina: Laboratório de Circuitos Digitais Prof. Dr. Emerson Carlos Pedrino 3ª Prática: Rotação de uma palavra nos Displays de 7 segmentos Data: 10/04/2014 Nome: Adrián

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Pontifícia Universidade Católica do Rio Grande do Sul Faculdade de Informática Organização e Arquitetura de Computadores

Pontifícia Universidade Católica do Rio Grande do Sul Faculdade de Informática Organização e Arquitetura de Computadores Pontifícia Universidade Católica do Rio Grande do Sul Faculdade de Informática Organização e Arquitetura de Computadores Questão 1) Considere o projeto de um circuito digital que implementa a função f

Leia mais

Introdução a Java. Hélder Nunes

Introdução a Java. Hélder Nunes Introdução a Java Hélder Nunes 2 Exercício de Fixação Os 4 elementos básicos da OO são os objetos, as classes, os atributos e os métodos. A orientação a objetos consiste em considerar os sistemas computacionais

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

GRS Gerador de Redes Sistêmicas. (outubro/2004)

GRS Gerador de Redes Sistêmicas. (outubro/2004) 116 APÊNDICE A MANUAL DO GRS Universidade Federal do Rio de Janeiro UFRJ Departamento de Ciência da Computação DCC Instituto de Matemática IM / Núcleo de Computação Eletrônica NCE GRS Gerador de Redes

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

28/9/2010. Paralelismo no nível de instruções Processadores superescalares

28/9/2010. Paralelismo no nível de instruções Processadores superescalares Arquitetura de Computadores Paralelismo no nível de instruções Processadores superescalares Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Processadores superescalares A partir dos resultados

Leia mais

Arquitetura de Computadores. Tipos de Instruções

Arquitetura de Computadores. Tipos de Instruções Arquitetura de Computadores Tipos de Instruções Tipos de instruções Instruções de movimento de dados Operações diádicas Operações monádicas Instruções de comparação e desvio condicional Instruções de chamada

Leia mais

Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba

Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba Thiago de Lima MUNIZ, Bernardo Pinheiro de ALVARENGA, José Wilson de Lima NERYS, Antônio Marcos de Melo MEDEIROS Escola de Engenharia

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Teoria Princípio do Capacitor

Teoria Princípio do Capacitor Teoria Princípio do Capacitor Um capacitor consiste de dois pratos eletrodos isolados de cada lado por um dielétrico médio. As características de um capacitor são dependentes da capacitância e da tensão.

Leia mais

Aritmética Binária e. Bernardo Nunes Gonçalves

Aritmética Binária e. Bernardo Nunes Gonçalves Aritmética Binária e Complemento a Base Bernardo Nunes Gonçalves Sumário Soma e multiplicação binária Subtração e divisão binária Representação com sinal Sinal e magnitude Complemento a base. Adição binária

Leia mais

28/9/2010. Unidade de Controle Funcionamento e Implementação

28/9/2010. Unidade de Controle Funcionamento e Implementação Arquitetura de Computadores Unidade de Controle Funcionamento e Implementação Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Operação da Unidade de Controle Unidade de controle: parte do

Leia mais

Mapeamento de memória e programação da IHM do controlador CP-WS41/8DO8DI4AO2AI2TAI

Mapeamento de memória e programação da IHM do controlador CP-WS41/8DO8DI4AO2AI2TAI Comércio e Manutenção de Produtos Eletrônicos Manual CP-WS1 Mapeamento de memória e programação da IHM do controlador CP-WS41/8DO8DI4AO2AI2TAI PROXSYS Versão 1.0 Março-2013 Controlador Industrial CP-WS1

Leia mais

3. O NIVEL DA LINGUAGEM DE MONTAGEM

3. O NIVEL DA LINGUAGEM DE MONTAGEM 3. O NIVEL DA LINGUAGEM DE MONTAGEM Nas aulas anteriores tivemos a oportunidade de discutir dois diferentes níveis presentes na maioria dos computadores atuais. Nesta aula dedica-se a outro nível que também

Leia mais

Aula 8 Circuitos Integrados

Aula 8 Circuitos Integrados INTRODUÇÃO À ENGENHRI DE COMPUTÇÃO PONTIFÍCI UNIVERSIDDE CTÓLIC DO RIO GRNDE DO SUL FCULDDE DE ENGENHRI ula Circuitos Integrados Introdução Portas Lógicas em Circuitos Integrados Implementação de Funções

Leia mais

Desenvolvimento de um Simulador de Gerenciamento de Memória

Desenvolvimento de um Simulador de Gerenciamento de Memória Desenvolvimento de um Simulador de Gerenciamento de Memória Ricardo Mendes do Nascimento. Ciência da Computação Universidade Regional Integrada do Alto Uruguai e das Missões (URI) Santo Ângelo RS Brasil

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

PROJETO LÓGICO DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

PROJETO LÓGICO DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - O NÍVEL DA MICROARQUITETURA 1. INTRODUÇÃO Este é o nível cuja função é implementar a camada ISA (Instruction Set Architeture). O seu projeto depende da arquitetura do conjunto das instruções

Leia mais

Somador e subtrator de 8 bits

Somador e subtrator de 8 bits Somador e subtrator de 8 bits Nota: Para desenvolver o somador e subtrator de 8 bits na Plataforma Windows, utilize preferencialmente Windows XP ou Vista. Você poderá encontrar problemas durante algumas

Leia mais

Conceitos básicos do

Conceitos básicos do Conceitos básicos Conceitos básicos do Este artigo descreve os conceitos de memória eletrônica. Apresentar os conceitos básicos dos flip-flops tipo RS, JK, D e T, D Apresentar o conceito da análise de

Leia mais

ESTUDOS SOBRE A IMPLEMENTAÇÃO ONLINE DE UMA TÉCNICA DE ESTIMAÇÃO DE ENERGIA NO CALORÍMETRO HADRÔNICO DO ATLAS

ESTUDOS SOBRE A IMPLEMENTAÇÃO ONLINE DE UMA TÉCNICA DE ESTIMAÇÃO DE ENERGIA NO CALORÍMETRO HADRÔNICO DO ATLAS UNIVERSIDADE FEDERAL DE JUIZ DE FORA ESTUDOS SOBRE A IMPLEMENTAÇÃO ONLINE DE UMA TÉCNICA DE ESTIMAÇÃO DE ENERGIA NO CALORÍMETRO HADRÔNICO DO ATLAS EM CENÁRIOS DE ALTA LUMINOSIDADE ALUNO: MARCOS VINÍCIUS

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015

implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015 Sistemas de ficheiros: implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Descrever algunsdetalhes daimplementação deumsistema de ficheiros Discutir algoritmos

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 9 SUMÁRIO Sistemas redundantes; Modos de Operação RAID Sistemas redundantes 1. Redundância significa ter componentes

Leia mais

Arquitetura de processadores: RISC e CISC

Arquitetura de processadores: RISC e CISC Arquitetura de processadores: RISC e CISC A arquitetura de processador descreve o processador que foi usado em um computador. Grande parte dos computadores vêm com identificação e literatura descrevendo

Leia mais

Sinal analógico x sinal digital. Sinal analógico. Exemplos de variações nas grandezas básicas. Grandezas básicas em sinais periódicos

Sinal analógico x sinal digital. Sinal analógico. Exemplos de variações nas grandezas básicas. Grandezas básicas em sinais periódicos Plano Redes de Computadores Transmissão de Informações nálise de Sinais ula 04 Introdução Dados, sinais e transmissão Sinal analógico x sinal digital Sinais analógicos Grandezas básicas Domínio tempo x

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Implementações e Comparação de Multiplicadores de Alta Velocidade para Dispositivos Reconfiguráveis

Implementações e Comparação de Multiplicadores de Alta Velocidade para Dispositivos Reconfiguráveis Implementações e Comparação de Multiplicadores de Alta Velocidade para Dispositivos Reconfiguráveis Tiago dos Santos Patrocinio, Ivan Saraiva Silva Departamento de Computação Universidade Federal do Piauí

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

ICC Introdução para JavaScript

ICC Introdução para JavaScript ICC Introdução para JavaScript Arquitetura Genérica de um Computador Máquina de Von Neumann Diagrama conhecido como Máquina de Von Neumann (grande nome da informática) A finalidade de um computador é receber,

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Projeto de Circuitos. Introdução ao Computador 2008/01 Bernardo Gonçalves

Projeto de Circuitos. Introdução ao Computador 2008/01 Bernardo Gonçalves Projeto de Circuitos Lógicos Introdução ao Computador 2008/01 Bernardo Gonçalves Sumário Da Álgebra de Boole ao projeto de circuitos digitais; Portas lógicas; Equivalência de circuitos; Construindo circuitos

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Caminho de Dados Slide 1 Sumário Introdução Convenções Lógicas de Projeto Construindo um Caminho de Dados O Controle da ULA Projeto da Unidade de Controle Principal

Leia mais

Display de 7. PdP. Autor: Tiago Lone Nível: Básico Criação: 16/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos

Display de 7. PdP. Autor: Tiago Lone Nível: Básico Criação: 16/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos TUTORIAL Display de 7 Segmentos Autor: Tiago Lone Nível: Básico Criação: 16/12/2005 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br contato@maxwellbohr.com.br

Leia mais

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna O que é uma planilha eletrônica? É um aplicativo que oferece recursos para manipular dados organizados em tabelas. A partir deles pode-se gerar gráficos facilitando a análise e interpretação dos dados

Leia mais

Trabalho Final. Data da Submissão: das 8h do dia 16/06 às 24h do dia 17/06. Data da Entrega do Relatório: das 15h às 18h no dia 18/06.

Trabalho Final. Data da Submissão: das 8h do dia 16/06 às 24h do dia 17/06. Data da Entrega do Relatório: das 15h às 18h no dia 18/06. ICMC-USP ICC - SCC-0 Turmas B e D - º. Semestre de 00 - Prof. João Luís. PAE: Jefferson F. Silva. Trabalho Final Submissão Automática da implementação pelo sistema Boca (http://blacklabel.intermidia.icmc.usp.br/boca/scc00/.)

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Arquitetura de Computadores I

Arquitetura de Computadores I Arquitetura de Computadores I Pipeline -- Conflito de dados paradas e adiantamentos -- Conflito de controle detecção de desvios e descarte de instruções -- Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 3 Software Prof.: Edilberto M. Silva http://www.edilms.eti.br SO - Prof. Edilberto Silva Barramento Sistemas Operacionais Interliga os dispositivos de E/S (I/O), memória principal

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E DE TECNOLOGIA CCET CURSO DE ENGENHARIA DE COMPUTAÇÃO Henrique Soares Hinke José Eduardo da Silva Rodrigues Matheus Augusto de Queiroz

Leia mais

PROJETO LÓGICO DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

PROJETO LÓGICO DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 5 - O NÍVEL DA LINGUAGEM DE MONTAGEM 1. INTRODUÇÃO É relativamente fácil compreender os fundamentos da programação de computadores, sob o ponto de vista da inteligibilidade dos comandos de alto

Leia mais

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto.

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto. Discussão sobre Nivelamento Baseado em Fluxo de Caixa. Item aberto na lista E-Plan Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em

Leia mais

Unidade 13: Paralelismo:

Unidade 13: Paralelismo: Arquitetura e Organização de Computadores 1 Unidade 13: Paralelismo: SMP e Processamento Vetorial Prof. Daniel Caetano Objetivo: Apresentar os conceitos fundamentais da arquitetura SMP e alguns detalhes

Leia mais