SISTEMA DE FICHEIROS EM AMBIENTE WINDOWS COMPACTAÇÃO DA INFORMAÇÃO ENCRIPTAÇÃO DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "SISTEMA DE FICHEIROS EM AMBIENTE WINDOWS COMPACTAÇÃO DA INFORMAÇÃO ENCRIPTAÇÃO DA INFORMAÇÃO"

Transcrição

1 SISTEMA DE FICHEIROS EM AMBIENTE WINDOWS COMPACTAÇÃO DA INFORMAÇÃO ENCRIPTAÇÃO DA INFORMAÇÃO AUTORES: FERNANDO ALVES LILIANA CASTRO CURSO: EI1 PÓS LABORAL DEZEMBRO 2003

2 INDÍCE 1. Introdução - O que é um sistema de arquivos O sistema de arquivos FAT Funcionamento do sistema FAT Tamanho do cluster Diferenças entre FAT e FAT Exemplo práctico Mais sobre FAT Manipulando o sistema FAT O que é VFAT A necessidade da compactação Requisitos de armazenamento Velocidade de transferência dos dispositivos de armazenamento Largura de banda da rede Redundância de dados Redundância em áudio digital Redundância em imagem digital Redundância em vídeo digital Propriedades da percepção Humana Classificação das técnicas de compressão Técnicas de compressão com e sem perda Técnicas por Entropia, Codificação na Origem e Híbrida Codificação com taxa de bits constantes e variáveis Medição do desempenho de compressão Técnicas de compressão sem perdas Codificação Run-Length Codificação de Huffman Codificação de Lempel-Ziv-Welch (LZW) Encriptação e desencriptação Chaves de encriptação Encriptação de arquivos Encriptação simétrica Encriptação com a chave do autor Encriptação com as chaves do autor e do destinatário Assinatura de dados BIBLIOGRAFIA: EI1 INTRODUÇÃO À COMPUTAÇÃO 1 2 /20

3 1. Introdução - O que é um sistema de arquivos Ao usar o Windows nas uas funções de acesso aodisco, na realidade estamos a utilizar um "sistema de acesso ao disco", usualmente chamado "SISTEMA DE ARQUIVO". Não é possível gravar dados num HD ou numa disquete sem um sistema de arquivos, que é, basicamente, uma estrutura que indica como os arquivos devem ser gravados e guardados. Através do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar "espalhadas" no dispositivo de armazenamento. Um outro detalhe importante: é o sistema de arquivos que determina como arquivos podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados necessita de um sistema de arquivos para que essas ações sejam possíveis. Se não houver estrutura de armazenamento e manipulação é impossível gravar dados. Existem vários sistemas de arquivo, e cada um divide a superfície do disco da sua maneira. Alguns exemplos de sistema de arquivo: FAT, FAT32, NTFS, HPFS, CDFS, etc. Um sistema operacional pode reconhecer um, alguns ou todos estes sistemas. 2. O sistema de arquivos FAT FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um sistema que funciona através de uma espécie de tabela que contém indicações para onde estão as informações de cada arquivo. Quando um arquivo é salvo numa disquete por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, mas eles não precisam estar numa sequência. Os blocos de determinados arquivos podem estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Assim, num disco de 5 GB, seria necessário dividi-lo em 3 partições. Fora o facto de que o FAT apresentava problemas com informações acima de 512 MB. Diante de tantos problemas, em 1996, a Microsoft lançou um novo FAT: o FAT32, que é compatível com os Windows 9x/Me/2000 e XP (apesar destes dois últimos terem um sistema de arquivos mais avançado, o NTFS). EI1 INTRODUÇÃO À COMPUTAÇÃO 1 3 /20

4 2.1. Funcionamento do sistema FAT Ao trabalharmos com HDs (e disquetes) é necessário prepará-los, fazendo uma formatação física. Este processo, divide os discos em trilhas (uma espécie de caminho circular) e sectores (subdivisões de cada trilha, com geralmente 512 bytes). Um conjunto de trilhas recebe o nome de cilindro. A formatação física já vem de fábrica e pode ser alterada se o utilizador quiser dividir o disco em partições. Depois deve-se fazer uma formatação lógica, que nada mais é do que "instalar" o sistema de arquivos no dispositivo de armazenamento. O sistema de arquivos FAT não trabalha directamente com cada sector, mas sim com um grupo de sectores. Esse grupo é chamado cluster (ou unidade de alocação). Se por exemplo, um disco com sector de 512 bytes, tiver 5 KB de tamanho, ele terá 10 sectores e 5 clusters, se cada cluster ocupar dois sectores. Sendo assim, quando o FAT precisar aceder a um determinado sector, primeiro ele descobre em qual cluster ele se encontra. É válido citar que tanto o FAT quanto o FAT32 trabalham de acordo com este princípio Tamanho do cluster O sistema FAT exige que cada cluster do disco seja usado somente para um único arquivo, ou seja, num mesmo cluster, não pode haver informações sobre mais de um arquivo. Isso pode até parecer óbvio, mas gera um problema: desperdício. Para mostrar isso, vamos supor que desejamos guardar numa disquete um arquivo de 5 KB. Imaginemos que este disquete tenha 8 KB de espaço e dois clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o outro cluster ocuparia apenas 1 KB. Como o cluster só pode trabalhar com um arquivo, haveria desperdício de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4 KB, teremos clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda apresentaria desperdício de 1 KB. No entanto, sobrou um cluster com 2 KB, que pode ser usado por outro arquivo. Percebe-se com isso que o tamanho do cluster deve ser o máximo que o FAT consegue manipular. Aliás, a principal diferença entre FAT e FAT 32, é que este último consegue trabalhar com um número maior de clusters. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 4 /20

5 2.3. Diferenças entre FAT e FAT32 O sistema FAT (ou FAT16) consegue trabalhar com clusters. Esse número é obtido elevando o número 2 a 16 (daí a terminologia FAT16). Mas, na verdade, o sistema FAT16 usa apenas clusters por disco (ou partição). É importante frisar que o tamanho do cluster deve obedecer também uma potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou seja, não é possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT também é uma potência de 2. O limite máximo de tamanho para uma partição em FAT16 é de 2 GB (correspondente a 2 elevado a 16). Já no caso do sistema de arquivos FAT32 (o seu nome deve-se ao mesmo motivo que no FAT16), o tamanho dos clusters é determinado através da relação entre os comandos FDISK e FORMAT, apesar de que é possível determinar o tamanho do cluster do FAT32 também por programas de terceiros, com o Partition Magic (não é possível ter clusters de diferentes tamanhos). O tamanho máximo da partição em FAT32 é de 2 TB. Mas fazendo as contas notase que 2 elevado a 32 é equivalente a 128 TB. Então porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o número máximo de clusters no caso do FAT32 não é de 2 elevado a 32. Apesar de seu endereçamento ser de 32 bits, na verdade são usados apenas 28 bits. Com isso, a quantidade máxima de clusters seria 2 elevado a 28, que corresponde a 8 TB. Então, qual a razão do FAT32 ter tamanho máximo de espaço de 2 TB? Segundo a Microsoft, o número máximo de sectores (sectores, não clusters!) que um disco pode ter é de 2 elevado a 32. Como cada setor tem 512 bytes, o tamanho máximo de um disco no FAT32 acaba por ser 2 TB. As diferenças entre FAT (ou FAT16) e FAT32 não param por aí. O FAT32 também é mais confiável, além disso este sistema também consegue posicionar o directório principal em qualquer lugar do disco. Fora o facto de que no sistema FAT, havia uma limitação no número de entradas que podiam ser alocadas no diretório principal (512 arquivos e/ou pastas). Não há essa limitação no FAT32. Algo curioso de ser citado, é que o FAT32 pode mudar o tamanho da partição sem perder dados. Apesar desta capacidade, a Microsoft, por alguma razão, não implementou esta característica no FAT 32. Hoje em dia, programas particionadores, como o Partition Magic ou então particionadores de disco de distribuições Linux, conseguem redimensionar uma partição FAT32 "inserido" este poder ao sistema de arquivos. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 5 /20

6 FAT-16 Tamanho do Cluster Capacidade Máxima de Armazenamento 2 KB 128 MB 4 KB 256 MB 8 KB 512 MB 16 KB 1 GB 32 KB 2 GB FAT-32 Tamanho do Cluster Capacidade Máxima de Armazenamento 512 bytes 512 bytes 4 KB 8 GB 8 KB 16 GB 16 KB 32 GB 32 KB 2 TB Exemplo práctico Para comprovar a eficiência do sistema FAT-32, um pequeno teste efectuada em laboratório demonstrou o seguinte: com um disco rígido de 3,2 GB com o Windows 98 e aplicativos mais comuns instalados, foi utilizado inicialmente o sistema FAT-16 (Figura 1). Depois, o disco rígido foi convertido para o sistema FAT-32 (Figura 2). Como se pode observar, o espaço ocupado por arquivos diminuiu, aumentando o espaço livre. É importante notar que, embora o disco rígido testado fosse de 3,2 GB, teve de ser formatado em duas partições, uma de 2 GB e outra com cerca de 1 GB, uma vez que o sistema FAT-16 não aceita partições maiores que 2 GB. No sistema FAT-32, foi mantida essa mesma configuração para que podesse comparar os resultados. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 6 /20

7 16. Figura 1: Disco rígido com o sistema FAT- sistema FAT-32. Figura 2: Mesmo disco rígido com o EI1 INTRODUÇÃO À COMPUTAÇÃO 1 7 /20

8 2.4. Mais sobre FAT32 O sistema FAT32 precisa de alterações para trabalhar perfeitamente com discos (ou partições) maiores que 8,4 GB de tamanho. Discos que possuam esse limite de tamanho usam a forma de endereçamento CHS (Cylinder-Head-Sector), onde cada sector do disco é unicamente endereçado usando-se o Cilindro (Cylinder), a cabeça de leitura (Head) e o setor (Sector) da trilha definida pelo cilindro e cabeça anteriores. Para contornar isso, foi criado o método LBA (Logical Block Addressing) onde cada sector do disco é endereçado através de um número único fornecido pelo BIOS. Com o LBA é possível trabalhar com discos de dezenas de GB. O Windows consegue trabalhar com discos reconhecidos por LBA. No entanto, pode haver problemas quando o HD (ou a partição) possui mais de 1024 cilindros. Para contornar isso, foi criado o sistema FAT32X, onde a tabela de alocação de arquivos é deslocada para o fim do disco. Essa técnica evita o problema porque com mais de 1024 cilindros, a FAT não consegue armazenar todas as informações sobre o disco Manipulando o sistema FAT32 É possível manipular o tamanho dos clusters de uma partição FAT32, no intuito de melhorar o desempenho do mesmo. Sabe-se que quanto menor um cluster, menor o desperdício. No entanto, isso aumenta a quantidade de clusters, e quanto mais clusters existirem, mais demorado será o uso do sistema de arquivos. Portanto, usar tamanho de clusters com 8 KB, pode ser uma boa idéia, já que esse valor consegue gerar um equilíbrio. No entanto, deve-se considerar vários outros aspectos técnicos para se definir o tamanho do cluster. Isso deixa claro que esta operação é destinada a utilizadores experientes. Para definir o tamanho do cluster, pode-se usar programas de terceiros ou usar um recurso não documentado pela Microsoft do comando FORMAT. Para deixar o tamanho do cluster com 8 KB, digite no DOS: FORMAT C: /Z:16 O número 16 é usado porque 16 x 512 bytes = 8 KB. Se em vez de 16, fosse usado 32, o cluster teria 16 KB (32 x 512 bytes = 16 KB). EI1 INTRODUÇÃO À COMPUTAÇÃO 1 8 /20

9 2.6. O que é VFAT VFAT é a sigla para Virtual File Allocation Table. Trata-se de um sistema introduzido no Windows 95. Ele possui as mesmas características do sistema FAT, mas pode suportar nome de arquivos longos. O sistema de arquivos FAT só trabalha com nomes no estilo 8.3 (8 caracteres para o nome e 3 para a extensão, como "palavras.txt").com o VFAT, é possível ter nomes de arquivos com até 256 caracteres mais 3 para a extensão. O sistema FAT32 herdou todas as características do VFAT. O sistema de arquivos FAT-32, presente no Windows 95 OSR2 ("Windows 95 B") e Windows 98 permite romper algumas limitações do tradicional sistema FAT-16. As duas principais são o limite de 2 GB por partição existente no sistema FAT-16 (no sistema FAT-32 cada partição pode ser de até 2 Terabytes) e a diminuição de desperdício em disco. O desperdício em disco - também conhecido como slack space - são áreas marcadas como sendo usadas porém fisicamente estão vazias. Isso ocorre porque o sistema FAT armazena arquivos em unidades lógicas chamadas clusters (ou aglomerados). Caso o arquivo não tenha um tamanho múltiplo do tamanho do cluster que estiver sendo utilizado, o arquivo ocupa mais espaço em disco do que é necessário. Por exemplo, se o disco rígido estiver a utilizar clusters de 32 KB, um arquivo de 100 KB obrigatoriamente ocupará 128 KB (4 clusters de 32 KB), pois não é possível alocar "metades" de cluster, somente o cluster inteiro. Nesse exemplo, 28 KB seriam desperdiçados. O tamanho do cluster utilizado pelo disco rígido é decidido pelo sistema operacional na hora da formatação do disco, conforme as tabelas. Por exemplo, um disco rígido de 1,6 GB formatado em FAT-16 utilizará clusters de 32 KB. Esse mesmo disco formatado no sistema FAT-32 utilizará clusters de 4 KB, diminuindo consideravelmente o desperdício. 3. A necessidade da compactação A compactação de dados possui uma grande importância nos sistemas computacionais nos dias actuais. Isto deve-se especialmente a crescente utilização de sistemas conectados em redes e da necessidade de passar cada vez mais informações através de uma rede. O uso de técnicas de compressão é claramente essencial para aplicações multimídia. As razões são as seguintes : O grande requisito de armazenamento de dados multimídia. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 9 /20

10 A velocidade relativamente lenta dos dispositivos de armazenamento que não podem apresentar dados multimédia (principalmente vídeo) em tempo-real. A largura de banda da rede que não permite a transmissão de vídeo em temporeal Requisitos de armazenamento Caso nenhuma técnica de compressão for utilizada, 80 MBytes do disco de um PC seria ocupado por 8 minutos de som qualidade CD, ou 3,5 segundos de vídeo de qualidade TV. No caso dos CD-ROMs, eles podem ocupar 72 minutos de música de alta fidelidade, mas apenas 30 segundos de vídeo de qualidade TV. Uma aplicação multimédia típica contém mais de 30 minutos de vídeo, 2000 imagens e 40 minutos de som estéreo. Sendo assim, a aplicação necessitaria, caso não fosse aplicada nenhuma compressão, de aproximadamente 50 GBytes para armazenar o vídeo, 15 Gbytes para armazenar as imagens e 0,4 GBytes para armazenar o áudio. O que significa um total de 65,4 GBytes de armazenamento no disco. Assim é extremamente necessária a utilização de técnicas de compressão de dados multimédia para viabilizar o armazenamento destas informações Velocidade de transferência dos dispositivos de armazenamento Mesmo que tenhamos enorme capacidade de armazenamento, nós não seríamos capazes de apresentar um vídeo em tempo-real devido a taxa de bits insuficiente dos dispositivos de armazenamento. Por exemplo, um dispositivo de armazenamento deveria ter uma taxa de 30 MBytes/s para apresentar um vídeo em tempo real com um quadro de 620x560 pixels a 24 bits por pixel de 30 fps. Mas a tecnologia de CD-ROM de hoje fornece uma taxa de transferência de até 300 Kbytes/s. No estado actual da tecnologia de armazenamento, a única solução é comprimir o dado antes de armazenar e descomprimir antes da apresentação Largura de banda da rede Com relação a velocidade de transmissão, caso um som de qualidade CD não compactado devesse ser transmitido, a rede deveria suportar uma taxa de 1,4 Mbits/s. Isto é possível em redes locais, mas em redes de media e longa distância esta taxa torna-se actualmente inviável: a máxima taxa de transferência a ser compartilhada tipicamente varia de 10 Mbits/s (tecnologia Ethernet) a 100 Mbits/s (tecnologia fast Ethernet ou FDDI). No caso de um vídeo de qualidade PAL não compactado é necessário uma taxa de 160 Mbits/s, isto é incompatível com a maior parte das redes locais. Sobre rede de longas distâncias, circuitos de cabos terrestres nesta EI1 INTRODUÇÃO À COMPUTAÇÃO 1 10 /20

11 taxa existem, mas o custo de dedicar a rede para uma único canal de vídeo torna esta transmissão proibitiva. Técnicas de compressão modernas de imagem e vídeo reduzem tremendamente os requisitos de armazenamento e portanto os requisitos de largura de banda da rede e do dispositivo de armazenamento. Técnicas avançadas podem comprimir uma imagem típica em uma razão variando de 10:1 a 50:1 e para vídeo de até 2000:1. Técnicas de compressão de dados multimédia exploram basicamente dois factores: a redundância de dados e as propriedades da percepção humana Redundância de dados Um áudio digital é uma série de valores amostrados;uma imagem digital é uma matriz de valores amostrados (pixels); e um vídeo digital éuma sequência de imagens apresentadas numa certa taxa. Geralmente amostras subsequentes de áudios e imagens (para vídeo) não são inteiramente diferentes. Valores vizinhos são geralmente de algum modo relacionados. Esta correlação é chamada redundância. A remoção desta redundância não altera o significado do dado, existe apenas uma eliminação da replicação de dados Redundância em áudio digital Em muitos casos, amostragens de áudio adjacentes são similares. A amostra futura não é completamente diferente da passada, o próximo valor pode ser previsto baseado no valor actual. A técnica de compressão que se aproveita desta característica do áudio é chamada codificação predictiva. Técnicas de compressão predictiva são baseadas no facto que nós podemos armazenar a amostra anterior e usar esta para ajudar a construir a próxima amostra. No caso da voz digital há outro tipo de redundância: nós não falamos todo o tempo. Entre uma rajada e outra de informações há instantes de silêncio. Este período de silêncio pode ser suprimido sem a perda de informações, sabendo que este período é mantido. Esta técnicas de compressão é chamado Remoção de silêncio Redundância em imagem digital Em imagens digitais as amostras vizinhas em uma linha de escaneamento e as amostras vizinhas em linhas adjacentes são similares. Esta similaridade é chamada Redundância espacial. Ela pode ser removida, por exemplo utilizando técnicas de codificação predictiva ou outras. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 11 /20

12 3.4.3 Redundância em vídeo digital Vídeo digital é uma sequência de imagens, portanto ele também tem redundância espacial. Além disso, imagens vizinhas em vídeos são geralmente similares. Esta redundância é chamada redundância temporal. Ela pode também ser removida, por exemplo utilizando técnicas de codificação predictiva Propriedades da percepção Humana O utilizador final das aplicações multimédia são geralmente humanos. Humanos podem tolerar alguns erros de informação ou perdas sem afetar a efectividade da comunicação. Isto implica que a versão comprimida não necessita representar exatamente a informação original. Isto é bem diferente dos dados alfanuméricos que não se tolera qualquer erro ou perda (por exemplo, se ocorrer uma perda de uma informação num programa ele pode não funcionar correctamente). Como os sentidos humanos não são perfeitos, pequenas perdas e erros em áudios e vídeos não são percebidos. Além disso, algumas informações são mais importantes para a percepção humana que outras (por exemplo no caso de imagens, a intensidade luminosa é mais importante que a cor). Assim na hora de compactar uma certa informação, alguns dados de imagens, vídeos e sons podem ser ignorados pois suas apresentações, ou não, é completamente indiferente para os humanos Classificação das técnicas de compressão Existem várias técnicas de compressão, elas podem ser classificadas de diversas maneiras: baseadas no algoritmo de compressão e no resultado das técnicas de compressão Técnicas de compressão com e sem perda Se a informação, após sua compressão, pode ser exactamente reconstruída a técnica de compressão é dita sem perdas. Esta técnica deve ser utilizada obrigatoriamente para comprimir programas e documentos legais ou médicos. As técnicas de compressão sem perda não são idéias novas, elas são muito utilizadas. Estas técnicas exploram apenas estatísticas de dados (redundância de dados) e a taxa de compressão é normalmente baixa. Um exemplo deste tipo de compressão é substituir caracteres de espaços ou zeros sucessivos por um flag especial e o número de ocorrências. Como exemplo de técnicas sem perda temos: codificação aritmética, codificação Huffman e codificação Run-length. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 12 /20

13 Técnicas de compressão com perdas são utilizadas para compressão de áudio, imagens e vídeos, onde erros e perdas são toleráveis. Estas técnicas são baseadas normalmente em estatísticas de dados e propriedades da percepção humana. Com ela, altas taxa de compressão podem ser obtidas Técnicas por Entropia, Codificação na Origem e Híbrida A codificação por entropia (Entropy encoding) trata de cadeias de bits sem levar em conta seu significado. É uma técnica genérica, sem perda e totalmente reversível, que pode ser aplicada a todos os dados. Aqui são apresentados alguns exemplos de técnicas por entropia, que são a codificação run-length e dehuffman. Codificação na origem (Source coding) processa o dado original distinguindo o dado relevante e o irrelevante. Elas levam em consideração a semântica dos dados. Removendo os dados irrelevantes comprime o dado original. Como exemplo de técnicas de compressão da origem, temos: DPCM (Differential pulse code modulation), DCT (discrete cosine transform) e DWT (Discrete wavelet transform). Codificação híbrida é a combinação de técnicas de compressão sem perdas e técnicas de codificação na origem. Normalmente, várias destas duas técnicas são agrupadas para formar uma nova técnica de codificação híbrida. Como exemplo deste tipo de técnica de compressão podemos citar os padrões H.261, H.263, JPEG, MPEG vídeo e áudio Codificação com taxa de bits constantes e variáveis Na conversão analógico para digital as amostragens são feitas em intervalos regulares e cada amostragem é representada através de um mesmo número de bits. Portanto a transmissão de áudios e vídeos digitais não compactados são formadas por fluxos de taxa de bits constantes. Algumas técnicas de compressão produzem fluxos de taxa de bits constantes e outras não: nós temos as técnicas de compressão com taxa de bits constantes (CBR) e as técnicas de compressão com taxa de bits variáveis (VBR). É importante classificar se uma técnica é CBR ou VBR. Primeiro, se conteúdos são complexos, mais dados são necessários para representar. Isto é normalmente verdade para técnicas VBR e são normalmente mais eficientes e produzem áudios e vídeos de alta qualidade na mesma taxa de compressão. Segundo, técnicas VBR são difíceis de modelar e especificar, assim elas são difíceis de serem suportadas por sistemas de comunicação multimédia. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 13 /20

14 3.7. Medição do desempenho de compressão No desenvolvimento de uma aplicação multimédia, os autores devem escolher que técnica de compressão utilizar. Esta escolha geralmente baseia-se nas classificações apresentadas anteriormente, nos parâmetros de desempenho da técnica e nos requisitos da aplicação. Os parâmetros de desempenho mais usados são: Taxa de compressão: razão entre o tamanho do dado original e o tamanho do dado após a compressão. No caso de técnicas sem perda, quanto maior a taxa de compressão melhor é a técnica de compressão. Para técnicas de compressão com perda deve-se considerar também a qualidade da mídia restituída. Qualidade da mídia reconstituída: medida em SNR (Razão Sinal/Ruído). Este parâmetro é aplicável apenas para técnicas com perda. Para a escolha de uma técnica de compressão com perdas, deve-se optar pelo compromisso entre uma alta taxa de compressão e a qualidade desejada para a aplicação em desenvolvimento. Complexidade de implementação e velocidade de compressão: geralmente quanto mais complexa a técnica menor é a velocidade de compressão. No caso de aplicações tempo-real, como videoconferência, estes parâmetros devem ser considerados.isto pois a compressão/descompressão deve ser realizadas em tempo-real. No caso de aplicações do tipo obtenção e apresentação de informação a velocidade de compressão não é muito importante, mas a velocidade de descompressão é importante Técnicas de compressão sem perdas Codificação Run-Length Codificação run-length é uma codificação por entropia. Parte dos dados de imagem, áudio e vídeo amostrados podem ser comprimidos através da supressão de seqüências de mesmos bytes. Estas sequências são substituídas por um número de ocorrências e um símbolo padrão (padrão de bits) para anotar a repetição em sim. Obviamente, o factor de compressão alcançável depende do dado de entrada. Usando uma marca de exclamação como flag especial para indicar a codificação run-length, o seguinte exemplo mostra como um fluxo de dados pode ser comprimidos substituindo a sequência de seis caracteres "H" por "!6H": Dado original UHHHHHHIMMG1223 Dado comprimido: U!6HIMMG1223 EI1 INTRODUÇÃO À COMPUTAÇÃO 1 14 /20

15 É claro que esta técnica não é utilizada para sequências de caracteres iguais ou menores que quatro. Isto pois nenhuma compressão seria obtida neste caso. Por exemplo, substituindo a sequência de dois caracteres "M" com o código run-length "!2M" aumentaria o tamanho do código em um byte. Se o flag especial no exemplo ocorrer no dado, ele deve ser substituído por duas marcas de exclamação (byte stuffing). O algoritmo apresentado acima pode ser facilmente optimizado; por exemplo, em vez de sequências simples de caracteres, sentenças mais longas de diferentes caracteres podem também ser substituídas. Esta extensão requer que o tamanho da sequência seja codificado ou pode-se utilizar um flag especial de fim. Existem diversas variações da codificação run-length. Este método só traz ganhos relevantes se houver grandes agrupamentos de símbolos iguais. As principais aplicações do método de Run-Length, são em imagens binárias, imagens com grandes espaços envolvendo uma só cor e em imagens geradas por computador, onde os dados estão agrupados de forma mais geometricamente definida. Esse método é aplicado em formatos padrões como PCX, BMP(RLE) Codificação de Huffman Neste método de compressão, é atribuído menos bits a símbolos que aparecem mais frequentemente e mais bits para símbolos que aparecem menos. Assim, o tamanho em bits dos caracteres codificados serão diferentes. Codificação de Huffman é um exemplo de técnica de codificação estatística, que diz respeito ao uso de um código curto para representar símbolos comuns, e códigos longos para representar símbolos pouco frequentes. Esse é o princípio do código Morse, em que E é?e Q é --?-, e assim por diante. Supondo que temos um arquivo contendo 1000 caracteres, que são e, t, x e z. A probabilidade de ocorrência de e, t, x, e z são 0.8, 0.16, 0.02, e 0.02 respectivamente. Num método de codificação normal, nós necessitamos 2 bits para representar cada um dos quatro caracteres. Assim, nós necessitamos de 2000 bits para representar o arquivo. Usando a codificação de Huffman, podemos usar quantidades de bits diferentes para representar estes caracteres. Usamos bit 1 para representar e, 01 para representar t, 001 para representar x e 000 para representar z. Neste caso, o número total de bits necessários para representar o arquivo é 1000*(1*0.8+2*0.16+3*0.02+3*0.02)=1240. Assim, embora tenhamos utilizado mais bits para representar x e z, desde que seus aparecimentos são mais raros, o número total de bits necessários para o arquivo é menor que o esquema de codificação uniforme. As regras para atribuir bits (códigos) aos símbolos é chamado um codebook. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 15 /20

16 Codebooks são normalmente expressos em tabelas: w(e)=1, w(t)=01, w(x)=001, w(z)=000. Agora vamos ver como os códigos Huffman são gerados. O procedimento é o seguinte: a) Coloque de todos os símbolos ao longo de uma linha de probabilidade acumulativa na seguinte ordem: probabilidade dos símbolos aumenta de baixo para cima. Se dois símbolos tem a mesma probabilidade, eles podem ser colocados em qualquer ordem. b) Junta-se os dois símbolos de menor probabilidade a um nó para formar dois ramos na árvore. c) A nova árvore formada é tratada como um símbolo único com a probabilidade igual a soma dos símbolos ramos. d) Repita os passos (b) e (c) até que todos os símbolos sejam inseridos na árvore. O último nó formado se chama o nó raiz. e) Partindo do nó raiz, atribua o bit 1 ao ramo de maior prioridade e bit 0 ao ramo de menor prioridade de cada nó. f) O código para cada símbolo é obtido montando códigos ao longo dos ramos do nó raiz para a posição do símbolo na linha de probabilidade. Por exemplo, lendo do nó raiz ao símbolo x, nós obtemos o código 001 para x. A operação computacional mais custosa na determinação do código Huffman é a adição de floats, mais especificamente, a adição da probabilidade da ocorrência no processo de redução. Isto ocorre no lado do codificador. No lado do decodificador, ele tem que apenas realizar uma simples verificação na tabela. Portanto, o decodificador necessita da tabela Huffman usado no codificador. Esta tabela é parte do fluxo de dados ou já é conhecida pelo decodificador. Em áudio e vídeo, tabelas Huffman padrões são com muita frequência utilizadas, isto é, tabelas são conhecidas pelo codificador e decodificador. A vantagem é a obtenção de uma codificação mais rápida pois as tabelas não precisam ser calculadas. A desvantagem é que tabelas Huffman padrões obtém um factor de compressão um pouco menor porque as tabelas não são necessariamente óptimas para o dado a ser codificado. Portanto, métodos de compressão executados em tempo-real usam normalmente tabelas padrões pois a codificação é mais rápida. Se alta qualidade é necessária mas tempo de codificação não é importante, tabelas Huffman optimizadas podem ser utilizadas. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 16 /20

17 Normalmente nem todos os caracteres tem uma representação codificada na tabela Huffman: apenas aqueles caracteres com alta probabilidade de ocorrência. Todos os outros são codificados directamente e marcados com um flag especial. Esta técnica é útil quando um número de caracteres diferentes é muito grande mas apenas alguns deles tem uma alta probabilidade de ocorrência Codificação de Lempel-Ziv-Welch (LZW) Codificação LZW é baseada na construção de um dicionário de frases (grupos de um ou mais caracteres) a partir do fluxo de entrada. Quando uma nova frase é encontrada, a máquina de compressão adicionada ao dicionário e um token que identifica a posição da frase no dicionário substitui a frase. Se a frase já foi registrada, ela é substituída pelo token de posição no dicionário. Esta técnica é boa para compressão de arquivos textos, onde temos uma grande repetição de frases, como por exemplo em português: "ela", "Contudo,", ", "onde, ", aparecem frequentemente no texto. O seguinte exemplo mostrará o poder da codificação LZW. Supondo que temos um arquivo de caracteres. Se nós representarmos o arquivo usando 8 bits por caracter, o arquivo requer bits para representá-lo. Usando o algoritmo LZW e assumindo que o arquivo tenha 2000 palavras ou frases das quais 500 são diferentes, então necessitamos 9 bits como token para identificar cada palavra ou frase distinta. Assim, precisamos de 9*2000 bits para codificar o arquivo. Com isto obtemos uma taxa de compressão de 4,4. Na prática, o dicionário armazenando todas as frases únicas deve ser armazenado também, baixando a taxa de compressão obtida. 4. Encriptação e desencriptação Dados que podem ser lidos e entendidos sem nenhuma modificação especial são textos não criptografados (dados não modificados). O método para mascarar dados de modo a esconder seu conteúdo é chamado de encriptação. Encriptar dados resulta em dados modificados ou cifrados. Utilizamos a encriptação para assegurar que a informação fica escondida de qualquer um que não seja quem desejamos que receba a informação, até mesmo de quem pode ver os dados encriptados. O processo inverso de encriptação de dados é chamado de desencriptação. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 17 /20

18 4.1. Chaves de encriptação Chaves de encriptação podem ser utilizadas para gerar assinaturas electrónicas e também para encriptar arquivos. Quando uma chave é gerada por alguém, na verdade é gerado um par de chaves. Sendo uma chave privada e, derivada desta, uma chave pública. A geração da chave pública a partir da privada é feita por algorítimo hash, no intento de impossibilitar a descoberta da chave privada a partir da pública. Geralmente a chave privada está subencriptada, protegida por senha, assim, mesmo que seja, por algum motivo, exposta a quem não poderia utilizar, esta chave só consegue ter-se seus efeitos com a posse da senha correcta. É costume, gerar-se o par de chaves, guardar de forma segura a chave privada, e publicar a chave pública, seja enviando a quem for necessário, ou deixando à disposição em sites servidores de chaves públicas. Para auxiliar na procura de uma chave pública em meio a outras ou num site servidor de chaves públicas, todo par de chaves é identificado pelo nome do autor, seu , possui uma frase de identificação, tal como Chave para documentos ou Chave para assinatura, e também, de forma mais eletrónica uma sequência de caracteres chamada Finger Print (Impressão digital). Quaisquer destas informações podem ser utilizadas na busca da chave adequada Encriptação de arquivos Para garantir a segurança de arquivos, eles podem ser encriptados, esta encriptação pode-se dar de várias formas: Encriptação simétrica - O arquivo é encriptado a partir de uma senha, não utiliza chaves de encriptação privadas ou públicas. - Para desencriptar este arquivo, basta conhecer a senha, e evidentemente, utilizar o software adequado Encriptação com a chave do autor - O arquivo é encriptado utilizando a chave privada do autor. - Para desencriptar este arquivo deve-se ter-se em mãos, além do software adequado, a chave pública que deriva da chave privada que foi utilizada. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 18 /20

19 Encriptação com as chaves do autor e do destinatário - O arquivo é encriptado utilizando a chave privada do autor e a chave pública do destinatário, que pelo certo, deve ser o único detentor da chave privada que deu origem a esta. - Para desencriptar este arquivo, deve-se ter-se em mãos, além do software adequado, a chave pública do autor, a chave privada do destinatário. Se esta chave privada fizer uso de senha, também será necessária para desencriptar o arquivo Assinatura de dados Para a segurança e validação dos dados presentes numa mídia, ou arquivos dispostos em meio público, o autor da informação pode lançar mão do uso da assinatura electrónica. Uma assinatura electrónica é composta fazendo-se um soma tipo Check-Sum, ou de redundância de bits, e após isto, esta soma é encriptada utilizando-se de uma chave privada. Na verdade isto é feito de uma só vez, através de software adequado. A assinatura pode estar presente no próprio arquivo, no seu final, ou num arquivo acessório, geralmente com o mesmo nome, porém com o sufixo.asc ou.sig. Para verificar a validade de uma informação, é necessário ter-se em mãos, além do software adequado, a chave pública derivada da chave privada que foi utilizada para assinar. Então o software retorna a informação de que este arquivo está correctamente assinado e não está adulterado. Identificando também o nome do autor, o seu e a identificação desta chave, além do FingerPrint. Caso o arquivo seja de alguma forma alterado, ele não conseguirá ser validado, pois a soma executada não vai bater com a original. Isto ocorre com a alteração de qualquer caracter de um arquivo ASCII (texto) ou qualquer byte de um arquivo binário. EI1 INTRODUÇÃO À COMPUTAÇÃO 1 19 /20

20 BIBLIOGRAFIA: [1] W. Stallings, "Cryptography and network security". Prentice Hall, 2nd edition, [2] ( ) [3] ( ) [4] ( ) [5] ( ) [6] ( ) [7] ( ) [8] ( ) [9] ( ) EI1 INTRODUÇÃO À COMPUTAÇÃO 1 20 /20

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

Sistemas de arquivos FAT e FAT32

Sistemas de arquivos FAT e FAT32 Introdução Sistemas de arquivos FAT e FAT32 Muitos usuários de Windows já ouviram falar em partições FAT ou FAT32 sem saber ao certo o que isso significa. Essas são siglas de sistemas de arquivos para

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Sistemas de Arquivos FAT FAT32 NTFS EXT3. Formatação do disco

Sistemas de Arquivos FAT FAT32 NTFS EXT3. Formatação do disco Formatação do disco Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Sistema de Arquivos FAT

Sistema de Arquivos FAT Sistemas Operacionais Sistema de Arquivos FAT Edeyson Andrade Gomes www.edeyson.com.br FAT A FAT é o sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Informática Prof. Macêdo Firmino Representação da Informação Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Introdução Estamos acostumados a pensar nos computadores como mecanismos complexos,

Leia mais

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

Laboratório de Hardware

Laboratório de Hardware Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa

Leia mais

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0770 Dispositivos e periféricos Sessão 4 SUMÁRIO Disco Rígido; Sistema de ficheiros Uma unidade de disco rígido é composta por um conjunto de discos sobrepostos,

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

ESTRUTURAS DE DADOS II

ESTRUTURAS DE DADOS II ESTRUTURAS DE DADOS II Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Conteúdo Programático 1. Introdução

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11 Sumário: O disco rígido e a disquete estrutura física. Como os dados são armazenados fisicamente. Como o MS-DOS organiza o disco. O registo de boot. Aula Teórica 11 Leitura Recomendada: Capítulos 28 e

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

1 - SISTEMA DE FICHEIROS NO WINDOWS - - - - - - - - - - - -3

1 - SISTEMA DE FICHEIROS NO WINDOWS - - - - - - - - - - - -3 ÍNDICE 1 - SISTEMA DE FICHEIROS NO WINDOWS - - - - - - - - - - - -3 1.1 FAT - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3 1.1.1 - Organização da FAT - - - - - - -

Leia mais

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Aula 2 Modelo Simplificado de Computador

Aula 2 Modelo Simplificado de Computador Aula 2 Modelo Simplificado de Computador Um computador pode ser esquematizado de maneira bastante simplificada da seguinte forma: Modelo Simplificado de Computador: Memória Dispositivo de Entrada Processador

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de

Leia mais

R S Q 0 0 1 0 1 0 1 0 0 1 1 0 Tabela 17 - Tabela verdade NOR

R S Q 0 0 1 0 1 0 1 0 0 1 1 0 Tabela 17 - Tabela verdade NOR 19 Aula 4 Flip-Flop Flip-flops são circuitos que possuem a característica de manter os bits de saída independente de energia, podem ser considerados os princípios das memórias. Um dos circuitos sequenciais

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Memória principal; Unidade de Controle U C P. Unidade Lógica e Aritmética

Memória principal; Unidade de Controle U C P. Unidade Lógica e Aritmética Tecnologia da Administração Computador: origem, funcionamento e componentes básicos Parte II Sumário Introdução Origem Funcionamento Componentes Básicos Referências Sistema Binário O computador identifica

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária 1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

05/04/2013. Para efetuar medidas é necessário fazer uma padronização, escolhendo unidades para cada grandeza.

05/04/2013. Para efetuar medidas é necessário fazer uma padronização, escolhendo unidades para cada grandeza. Sistemas Internacional de Unidades Já imaginou se quando você fosse comprar uma fonte, importada, e ela viesse com as todas as especificações expressas em unidades que você nem fazia idéia que existiam?

Leia mais

Representação Binária de Dados

Representação Binária de Dados Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Janeiro de 2006 Representação Binária de Dados O computador utiliza

Leia mais

Exercícios de revisão V2. FAT: 300 GB / 2KB = 150MB X 8 bytes (64 bits / 8) = 1.2GB

Exercícios de revisão V2. FAT: 300 GB / 2KB = 150MB X 8 bytes (64 bits / 8) = 1.2GB Exercícios de revisão V2 1 Uma empresa que possui partições FAT em seus servidores, estava impressionada com um processo em específico na memória, onde o mesmo ocupava um espaço grande. Este servidor dedicado

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais FATEC-PB Professor: Gustavo Wagner gugawag@gmail.com 1 Capítulo 6 Sistemas de Arquivos 6.1 Arquivos 6.2 Diretórios 6.3 Implementação do sistema de arquivos 6.4 Exemplos de sistemas

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum

SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum Prof. Ricardo José Pfitscher dcc2rjp@joinville.udesc.br Material cedido por: Prof. Rafael Rodrigues Obelheiro Prof. Maurício Aronne Pillon Cronograma Introdução

Leia mais

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA INTRODUÇÃO À ORGANIZAÇÃO DE COMPUTADORES Prof. Dr. Daniel Caetano 2012-1 Objetivos Apresentar o funcionamento do computador Apresentar a função da memória e dos dispositivos

Leia mais

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis. 3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

FUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz

FUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz FUNDAMENTOS DE HARDWARE CD-Rom Até pouco tempo atrás, as opções mais viáveis para escutar música eram os discos de vinil e as fitas cassete. Porém, a Philips, em associação com outras empresas, desenvolveu

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Pilhas de Dispositivos Drivers no Windows Vista podem fazer todo trabalho sozinho; Uma requisição pode passar por uma seqüência

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução à gestão de memória Programação de Sistemas Gestão de memória : 1/16 Introdução (1) A memória central de um computador é escassa. [1981] IBM PC lançado com 64KB na motherboard,

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

5.1 Sistemas de Arquivos

5.1 Sistemas de Arquivos Capítulo 5 Os Sistemas de Arquivos 5.1 Sistemas de Arquivos Neste capítulo nós iremos examinar, a partir da visão do usuário, as estruturas que possibilitam o armazenamento persistente de informações no

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Instalação do Sistema Operativo Windows XP

Instalação do Sistema Operativo Windows XP Curso Profissional - Técnico de Informática de Gestão 10ºB Prof. Pedro Lopes Ficha de Trabalho nº1 S i s t e m a s d e I n f o r m a ç ã o Instalação do Sistema Operativo Windows XP A instalação de um

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Tutorial Gerar arquivo PDF. Gerando um documento pdf com várias imagens 1- Inserir imagem no Word

Tutorial Gerar arquivo PDF. Gerando um documento pdf com várias imagens 1- Inserir imagem no Word Tutorial Gerar arquivo PDF. Com o objetivo de simplificar e diminuir o tamanho de arquivos anexos nos projetos, elaboramos um pequeno tutorial mostrando como gerar um único arquivo no formato pdf contendo

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Você pode dizer isso de novo! Compressão de Texto

Você pode dizer isso de novo! Compressão de Texto Atividade 3 Você pode dizer isso de novo! Compressão de Texto Sumário Desde que os computadores possuíam apenas uma quantidade limitada de espaço para armazenar informações, estes precisavam armazená-las

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Migração da Versão 4.0 para a Versão 4.1 do MSS. Versão 1.0 de 08-03-2012. Português

Migração da Versão 4.0 para a Versão 4.1 do MSS. Versão 1.0 de 08-03-2012. Português Versão 1.0 de 08-03-2012 Português www.sysdevsolutions.com Migração da versão 4.0 para a versão 4.1 do MSS NOTA: Antes de executar qualquer operação, é aconselhado que faça a exportação de todos os documentos

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Como criar uma máquina virtual para instalar o Windows XP ou outro?

Como criar uma máquina virtual para instalar o Windows XP ou outro? Como criar uma máquina virtual para instalar o Windows XP ou outro? Existem vários programas para isso, entre eles o Parallels que é pago, o VMWare, o Virtual Box e outros. Hoje vamos abordar o Virtual

Leia mais

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização

Leia mais

Codificação/Compressão de Vídeo. Tópico: Vídeo (Codificação + Compressão)

Codificação/Compressão de Vídeo. Tópico: Vídeo (Codificação + Compressão) Tópico: Vídeo (Codificação + Compressão) Um vídeo pode ser considerado como uma seqüência de imagens estáticas (quadros). Cada um desses quadros pode ser codificado usando as mesmas técnicas empregadas

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Conjunto organizado de informações da mesma natureza, agrupadas numa unidade independente de processamento informático

Conjunto organizado de informações da mesma natureza, agrupadas numa unidade independente de processamento informático Sistema Operativo Definição de ficheiro: Conjunto organizado de informações da mesma natureza, agrupadas numa unidade independente de processamento informático Características dos ficheiros: Ocupam uma

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

Como Gerar documento em PDF com várias Imagens

Como Gerar documento em PDF com várias Imagens Como Gerar documento em PDF com várias Imagens Para Gerar documento em PDF com várias Imagens, temos que seguir dois passos: 1. Inserir Imagens no Word 2. Gerar PDF a partir de documento do Word 1- Inserir

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Construção Páginas de Internet

Construção Páginas de Internet Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas PROCESSADORES DE 64 BITS X PROCESSADORES DE 32 BITS José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Curso de Hardware Aula 01 Tema: Sistema de Medidas Por: Edmilson de Oliveira Reis Revisado em: 02/03/2012

Curso de Hardware Aula 01 Tema: Sistema de Medidas Por: Edmilson de Oliveira Reis Revisado em: 02/03/2012 Curso de Hardware Aula 01 Tema: Sistema de Medidas Por: Edmilson de Oliveira Reis Revisado em: 02/03/2012 Unidades de Medida de Armazenamento Esses detalhes refletem na quantidade de informação armazenada

Leia mais

Leandro Ramos RAID. www.professorramos.com

Leandro Ramos RAID. www.professorramos.com Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

Formatos de Imagem PNG. Universidade Federal de Minas Gerais. Bruno Xavier da Silva. Guilherme de Castro Leite. Leonel Fonseca Ivo

Formatos de Imagem PNG. Universidade Federal de Minas Gerais. Bruno Xavier da Silva. Guilherme de Castro Leite. Leonel Fonseca Ivo Universidade Federal de Minas Gerais Formatos de Imagem PNG Bruno Xavier da Silva Guilherme de Castro Leite Leonel Fonseca Ivo Matheus Silva Vilela Rafael Avelar Alves Belém Belo Horizonte, 5 de maio de

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais