Arquitetura de Computadores EL66C 1a. Prova - Gabarito 26/04/10

Tamanho: px
Começar a partir da página:

Download "Arquitetura de Computadores EL66C 1a. Prova - Gabarito 26/04/10"

Transcrição

1 1. Questão [2,0] Com respeito a operação em modo protegido, da arquitetura IA-32, pede-se: a) [1,0] Qual a finalidade do campo word count' em um descritor tipo call gate? Forneça um exemplo de sua utilização. Esse campo é necessário também em descritores de interrupção? Por que? Quando o call gate é utilizado para que uma rotina de menor privilégio chame outra de privilégio mais alto, ocorre uma mudança de pilha e, nessa ocasião, possíveis parâmetros passados na pilha pela rotina chamadora deverão ser copiados para a pilha de privilégio mais alto. Essa cópia é executada automaticamente pelo hardware, o qual utiliza o valor do campo word count para saber quantos parâmetros deverão ser copiados de uma pilha para outra. Como exemplo de utilização podemos citar uma rotina com nível de privilégio 3, a qual chama outra de privilégio 0, passando-lhe 12 bytes na pilha a título de parâmetros (= 3 parâmetros de 32 bits cada). A chamada deverá ser feita por meio de um call gate com nível de privilégio 3, o qual deverá conter o valor 3 (3 parâmetros de 32 bits cada) em seu campo word count. Descritores de interrupção não necessitam desse campo pois as rotinas de interrupção não recebem parâmetros. b) [1,0] Cite os dois motivos pelos quais na arquitetura IA-32, quando ocorre uma mudança de nível de privilégio, ocorre também uma mudança pilha. Visto que essa mudança ocorre por hw, explique como o hw determina a localização da nova pilha. Os dois motivos são: Segurança Capacidade da pilha rotinas de privilégio mais baixo não devem ter acesso a dados utilizados por rotinas de privilégio mais alto e isso poderia ocorrer se ambas compartilhassem a mesma pilha. um aplicativo de privilégio mais baixo geralmente dimensiona sua área de memória para pilha de acordo com suas necessidades, não podendo prever as necessidades de rotinas de privilégio mais alto. Caso as pilhas fossem compartilhadas as rotinas de privilégio mais alto poderiam extrapolar a capacidade da pilha comum, causando uma exceção. A localização da nova pilha é determinada pelo hw com base nos valores para SS e ESP específicos para cada pilha armazenados nos campos correspondentes do TSS da tarefa em execução. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 1 de 5

2 2. Questão: [2,0] Com relação à paginação na arquitetura IA-32 responda: a) [1,0] Quantos bits compõem o endereço físico de uma página de 4 KB e onde ficam armazenados? Supondo que o hw acessa uma página, que ainda não havia sido acessada, duas vezes em seguida, explique como cada um dos dois acessos é realizado. Os 20 bits mais significativos de um endereço físico especificam o endereço do início de uma página e caracterizam assim a posição da página na memória. Os demais 12 bits caracterizam então o deslocamento, ou offset, dentro da página. Esses 20 bits mais significativos ficam armazenados na correspondente PTE da correspondente tabela de páginas. Quando o acesso é realizado pela primeira vez, o hw não encontra o endereço linear no TLB e portanto precisa obter o correspondente endereço físico a partir da PTE. Para isso o registrador CR3 aponta para o início do diretório de páginas e os 10 bits mais significativos do endereço linear indexam uma PDE no diretório. A PDE por sua vez contém o endereço físico do início da tabela de páginas correspondente e assim essa tabela é acessada. Os 10 seguintes então indexam a PTE na tabela de páginas e assim o endereço físico é obtido e também armazenado automaticamente no TLB. Quando o acesso é realizado na segunda vez, o hw encontra o endereço linear no TLB e obtém o endereço físico diretamente do TLB. b) [1,0] Cite as três causas possíveis de uma exceção tipo falha de página e explique como uma rotina de tratamento dessa exceção faz para diferenciar entre essas possíveis causas As três possíveis causas são: página não presente na memória, tentativa de escrita em uma página somente de leitura e tentativa de acesso a uma página com nível de privilégio supervisor por uma rotina com nível de privilégio apenas de usuário. A discriminação entre as três causas é possibilitada pelo código de erro colocado na pilha pelo hardware quando ocorre a exceção. Esse código possui bits específicos para cada um dos três casos: bit P bit W/R bit U/S indica se a falha foi devida a página não presente indica se a falha foi devida a tentativa de escrita em página somente de leitura indica se a falha foi devida a tentativa de acesso de página de nível S por um programa sem privilégio suficiente para isso. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 2 de 5

3 3. Questão: [2,0] a) [1,0] Codifique o número 4989,3125 em notação ponto flutuante precisão simples (total de 32 bits). Expresse a resposta na forma hexadecimal. Indique claramente os passos realizados para chegar ao resultado. Sinal positivo = 0 b Parte inteira = b (indicar processo de obtenção) Parte fracionária 0,3125 = 0,0101 b (indicar procedimento de obtenção) Logo 4.989,3125 = ,0101 = 1, x 2 12 Expoente = 12 polarizando vale = 139 = b Juntando as várias partes: Em hexadecimal: 459BEA80 h b) [1,0] Um processador da arquitetura IA-32 deve comutar sequencialmente 3 tarefas A, B e C, a cada 10 ms. Para isso ele recebe uma interrupção vinda de um hardware externo a cada 10 ms e essa interrupção indexa um task gate na IDT, o qual aponta para a tarefa D, pertencente ao sistema operacional, e responsável por alternar o controle entre as tarefas A, B e C. Com respeito às ações da tarefa D, responda: b1) A tarefa D necessita salvar o contexto da tarefa interrompida e restaurar o contexto da próxima tarefa? Justifique a resposta explicando como o contexto é salvo/restaurado. Não, o salvamento ocorre automaticamente, executado pelo hardware, que armazena todo o contexto da tarefa automaticamente em seu TSS. b2) Como tarefa D faz, quando por exemplo ela interrompeu a tarefa A, para que após seu retorno não seja mais a tarefa A a continuar a execução e sim a tarefa B? Quando a tarefa D assume o controle, no campo Back Link de seu TSS está armazenado o seletor que aponta para o task gate da tarefa A, que havia sido interrompida. Ao executar a instrução IRET, o controle é retornado para a tarefa apontada pelo seletor armazenado no back link. Se esse valor não for alterado, o controle retornará para a tarefa A. Como porém deseja-se que o controle retorne para a tarefa B, e não para a A, a tarefa D deverá alterar esse campo para que contenha o seletor que aponte para a tarefa B antes de retornar executando IRET. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 3 de 5

4 4. Questão: [2,0] Com relação ao subsistema de cache dos processadores: a) [1,0] Explique o que significa o termo linha de cache e discuta os prós e contra de aumentar indiscriminadamente seu tamanho. Quais os tamanhos típicos de uma linha em processadores 486? E em processadores Pentium? Linha de cache é a quantidade de bytes que são movidos de uma só vez da memória externa para a cache. O tamanho típico em processadores 486 era de 16 bytes, enquanto que na linha Pentium é de 32 bytes. Um aumento da linha de cache tem a vantagem de simplificar e reduzir o tamanho do diretório da cache, uma vez que linhas mais longas terão um endereço mais curto a ser armazenado no diretório. A desvantagem de linhas muito longas porém é que elas tendem a não mais respeitar os princípios da localidade espacial e temporal e acaba-se armazenando na cache, juntamente com dados necessários, também dados que não serão utilizados, só porque pertencem a uma mesma linha. b) [1,0] Explique o que é uma cache mapeada diretamente, mostrando vantagens e desvantagens desse tipo de arquitetura de cache. Em uma cache mapeada diretamente a memória externa é dividida em páginas de cache cujo tamanho é igual ao tamanho total da cache e cada linha de cache só pode ocupar a mesma posição na cache que ocupa em sua página de cache. A vantagem desse esquema é a simplicidade resultante do diretório, o qual só precisa armazenar o endereço da página de cache à qual cada linha pertence. A desvantagem é a perda de flexibilidade, pois se a posição de uma determinada linha já estiver ocupada e uma nova linha de mesmo número, mas de um página diferente, precisar ser armazenada, a posição ocupada deverá ser sobrescrita, ainda que todas as demais posições da cache estejam livres. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 4 de 5

5 5. Questão: [2,0] a) [1,0] Explique as particularidades que diferenciam as instruções INT3 e INTO das demais instruções INTn da arquitetura IA-32. As instruções INTn da arquitetura IA-32 permitem suspender a execução de uma rotina por software, executando uma rotina de interrupção indexada pelo descritor contido na posição n da IDT. A instrução INT3 faz a mesma coisa que as demais INTn's, indexando um descritor na posição 3 (quarta posição) da IDT. Sua particularidade é que sua codificação em linguagem de máquina ocupa um único byte, diferentemente das demais INTn's que ocupam dois. Essa característica permite utilizar a INT3 para substituir qualquer outra instrução de um programa, implementando assim um break point que pode ser utilizado para debug. As demais INTn's não se prestam para essa tarefa pois só podem ser inseridas no lugar de instruções com código em linguagem de máquina de dois ou mais bytes. A instrução INTO corresponde à INT4, ou seja, aponta para um descritor na posição 4 (quinta posição) da IDT. Sua particularidade entretanto é que ao ser executada a interrupção só ocorrerá se o bit de overflow, no registrador EFLAGS, tiver sido setado. Assim essa instrução permite executar condicionalmente uma rotina de tratamento da condição de overflow. b) [1,0] Explique como funciona o controle de acesso às portas na arquitetura IA-32. A arquitetura IA-32 prevê a utilização de até (64 K) portas, sendo que para cada uma delas deve ser previsto um bit de controle em um mapa de IO's (IO Permissions bit map), o qual fica localizado no TSS de cada tarefa. Além disso, cada tarefa possui um determinado nível de privilégio de IO (IOPL), determinado pelos bits 12 e 13 do registrador de EFLAGS. Se o nível de privilégio de IO da tarefa for numericamente menor ou igual a seu nível de privilégio corrente (CPL) então o acesso às portas poderá ocorrer normalmente. Caso contrário o correspondente bit no IO Permissions bit map da tarefa será consultado. Se esse bit for zero o acesso será permitido, caso contrário ocorrerá uma exceção e o controle será assumido pela rotina de tratamento da exceção, a qual decidirá como processá-lo. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 5 de 5

Fundamentos de Arquitetura e Organização de Computadores

Fundamentos de Arquitetura e Organização de Computadores Fundamentos de Arquitetura e Organização de Computadores Dois conceitos fundamentais no estudo dos sistemas de computação são o de Arquitetura e Organização de computadores. O termo arquitetura refere-se

Leia mais

MATA49 Programação de Software Básico

MATA49 Programação de Software Básico MATA49 Programação de Software Básico Leandro Andrade leandrojsadcc.ufba.br PROF. LEANDRO ANDRADE 1 Arquitetura dos processadores Intel PROF. LEANDRO ANDRADE 2 Um pouco de história... Como sabemos

Leia mais

Arquitetura de Computadores - Operação da Unidade de Controle. por Helcio Wagner da Silva

Arquitetura de Computadores - Operação da Unidade de Controle. por Helcio Wagner da Silva Arquitetura de Computadores - Operação da Unidade de Controle por Helcio Wagner da Silva Microoperações Execução de programa... Ciclo de instrução Ciclo de instrução Ciclo de instrução Busca Indireto Execução

Leia mais

Sistemas Distribuídos Capítulo 4 - Aula 5

Sistemas Distribuídos Capítulo 4 - Aula 5 Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento

Leia mais

Introdução à Informática. Alexandre Meslin

Introdução à Informática. Alexandre Meslin Introdução à Informática Alexandre Meslin (meslin@nce.ufrj.br) Organização da Memória Conceito de hierarquia de memória Memória principal e memórias secundárias Projeto lógico da memória principal Memórias

Leia mais

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem

Leia mais

http://www.ic.uff.br/~boeres/fac.html! Conteúdos: Debora, Edcarllos, livros! slides disponíveis!

http://www.ic.uff.br/~boeres/fac.html! Conteúdos: Debora, Edcarllos, livros! slides disponíveis! http://www.ic.uff.br/~boeres/fac.html! 1 Conteúdos: Debora, Edcarllos, livros! slides disponíveis! Unidade central de Processamento realiza operações básicas codificadas em 0s e 1s instrução contém código

Leia mais

Microcontroladores e Microprocessadores. Conversão de Bases Prof. Samuel Cavalcante

Microcontroladores e Microprocessadores. Conversão de Bases Prof. Samuel Cavalcante Microcontroladores e Microprocessadores Conversão de Bases Prof. Samuel Cavalcante Conteúdo Conversão de Qualquer base para Decimal Decimal para Binário Hexadecimal para binário Componentes básicos de

Leia mais

Oganização e Arquitetura de Computadores

Oganização e Arquitetura de Computadores Oganização e Arquitetura de Computadores Capítulo 14 e 15 Unidade de Controle Parte I Operação da Unidade de Controle 1 Micro-Operações Um computador executa um programa Ciclo: Busca/Executa Cada ciclo

Leia mais

Figura 8: modelo de Von Neumann

Figura 8: modelo de Von Neumann 3. ORGANIZAÇÃO DE SISTEMA DE COMPUTADORES Olá, caro aluno! Neste capítulo vamos ver como são organizados os componentes que formam um sistema computacional. O conceito é histórico, mas é aplicado até os

Leia mais

COMPUTAÇÃO. O estudante deve ser capaz de apontar algumas vantagens dentre as seguintes, quanto à modalidade EaD:

COMPUTAÇÃO. O estudante deve ser capaz de apontar algumas vantagens dentre as seguintes, quanto à modalidade EaD: COMPUTAÇÃO QUESTÃO DISCURSIVA 1 O estudante deve ser capaz de apontar algumas vantagens dentre as seguintes, quanto à modalidade EaD: (i) flexibilidade de horário e de local, pois o aluno estabelece o

Leia mais

Informática Aplicada

Informática Aplicada Informática Aplicada Aula 1 Introdução Diogo Pinheiro Fernandes Pedrosa Departamento de Ciências Exatas e Naturais Universidade Federal Rural do Semi-Árido Introdução Informática informação aplicada; Pressupõe

Leia mais

Introdução aos Sistemas Computacionais 2008/09

Introdução aos Sistemas Computacionais 2008/09 Nome: Introdução aos Sistemas Computacionais 2008/09 Exame 2ª Época 6 Fevereiro 2009 ATENÇÃO: A duração da prova é de 3 horas. Só poderá haver desistências após a primeira hora. Não é permitido o uso de

Leia mais

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos

Leia mais

Arquitetura de Computadores - Módulos de E/S. por Helcio Wagner da Silva

Arquitetura de Computadores - Módulos de E/S. por Helcio Wagner da Silva Arquitetura de Computadores - Módulos de E/S por Helcio Wagner da Silva Modelo Geral de um Módulo de E/S Barramento de Endereço Barramento de Dados Barramento de Controle Módulo de E/S Conexões com Dispositivos

Leia mais

Interface com Displays de 7 Segmentos. Interface com Displays

Interface com Displays de 7 Segmentos. Interface com Displays Interface com Displays de 7 Segmentos Interface com Displays Um Display de 7 segmentos é formado por 7 LED s (a,b,c,d,e,f,g) que são previamente encapsulados e conectados de duas maneiras: f e a g b c

Leia mais

Introdução. Software Básico Aula 3. Prof. Dr. Rogério Vargas.

Introdução. Software Básico Aula 3. Prof. Dr. Rogério Vargas. Introdução Software Básico Aula 3 Prof. Dr. Rogério Vargas http://rogerio.in Provocação Você já se perguntou como é que os programas que você escreve são traduzidos em instruções executáveis pelas estruturas

Leia mais

Aritmética Computacional. Prof. Leonardo Barreto Campos 1

Aritmética Computacional. Prof. Leonardo Barreto Campos 1 Aritmética Computacional Prof. Leonardo Barreto Campos Sumário Introdução; Representação de Números Inteiros; Aritmética de Números Inteiros; Representação de Números de Ponto Flutuante; Aritmética de

Leia mais

Caminho de Dados e Controle. Prof. Leonardo Barreto Campos 1

Caminho de Dados e Controle. Prof. Leonardo Barreto Campos 1 Caminho de Dados e Controle Prof. Leonardo Barreto Campos 1 Sumário Introdução; Convenções Lógicas de Projeto; Construindo um Caminho de Dados; O Controle da ULA; Projeto da Unidade de Controle Principal;

Leia mais

OBSERVAÇÕES: EXERCÍCIOS

OBSERVAÇÕES: EXERCÍCIOS OBSERVAÇÕES: 1. Esta lista de exercícios poderá ser resolvida individualmente ou em grupos de 2 pessoas. 2. A lista possui 25 exercícios, destes você deve responder os 5 primeiros exercícios e os outros

Leia mais

Prof. Adilson Gonzaga. Interface com Displays

Prof. Adilson Gonzaga. Interface com Displays Prof. Adilson Gonzaga Interface com Displays Interface com Displays de 7 Segmentos 2 Um Display de 7 segmentos é formado por 7 LED s (a,b,c,d,e,f,g) que são previamente encapsulados e conectados de duas

Leia mais

PROCEDIMENTO OPERACIONAL PADRÃO - POP. Data de Vigência 01/DEZ/2005

PROCEDIMENTO OPERACIONAL PADRÃO - POP. Data de Vigência 01/DEZ/2005 Página 1 de 8 CA- POP-GQ 0 OBJETIVO Padronizar os Procedimentos Operacionais Padrão (POPs) em termos de redação, emissão e distribuição. APLICAÇÃO Este POP aplica-se unicamente ao Laboratório de Controle

Leia mais

Arquitetura de Computadores Moderna

Arquitetura de Computadores Moderna Arquitetura de Computadores Moderna Eduardo Barrére (eduardo.barrere@ice.ufjf.br) DCC/UFJF Baseado no material do prof. Marcelo Lobosco Agenda Visão Geral Objetivos do Curso Ementa Bibliografia Avaliações

Leia mais

Gerência de Memória. Endereçamento Virtual (1) Paginação. Endereçamento Virtual (2) Endereçamento Virtual (3)

Gerência de Memória. Endereçamento Virtual (1) Paginação. Endereçamento Virtual (2) Endereçamento Virtual (3) Endereçamento Virtual (1) Gerência de Memória Paginação Espaço de endereçamento dos processos não linearmente relacionado com a física Cada vez que são usados, os endereços virtuais são convertidos pela

Leia mais

Programação de Computadores I Estruturas de Repetição PROFESSORA CINTIA CAETANO

Programação de Computadores I Estruturas de Repetição PROFESSORA CINTIA CAETANO Programação de Computadores I Estruturas de Repetição PROFESSORA CINTIA CAETANO Introdução Existem situações onde é necessário repetir um determinado trecho de um programa um certo número de vezes. Assim,

Leia mais

1 Acesso ao Módulo de Agendamento do Portal de Serviços do Inmetro nos Estados

1 Acesso ao Módulo de Agendamento do Portal de Serviços do Inmetro nos Estados 1 Acesso ao Módulo de Agendamento do Para acessar o Módulo de Agendamento, o usuário deverá acessar o sitio do Portal de Serviços do Inmetro no Estados (PSIE), digitando na barra de endereço de seu navegador

Leia mais

PROGRAMA TERRITÓRIOS DA CIDADANIA. # Manual Operacional # Matriz de Ações 2013

PROGRAMA TERRITÓRIOS DA CIDADANIA. # Manual Operacional # Matriz de Ações 2013 PROGRAMA TERRITÓRIOS DA CIDADANIA # Manual Operacional # Matriz de Ações 2013 Para informar os dados de programação da(s) sua(s) ação(ões) para o ano de 2013, você deve seguir os seguintes passos: 1. Acesse

Leia mais

O Sistema de Computação

O Sistema de Computação Departamento de Ciência da Computação - UFF O Sistema de Computação Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br O Sistema de Computação Capítulo 2 Livro do Mário Monteiro Componentes

Leia mais

Backup. O que é um backup?

Backup. O que é um backup? Backup O que é um backup? No capítulo sobre software conhecemos o conceito de dados, agora chegou o momento de observarmos um procedimento para preservarmos nossos dados. A este procedimento damos o nome

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Interconexão do Computador Givanaldo Rocha de Souza http://docente.ifrn.edu.br/givanaldorocha givanaldo.rocha@ifrn.edu.br Material do prof. Sílvio Fernandes -

Leia mais

Objetivos. Arquitetura x86. Evolução dos Microprocessadores com arquitetura x86. Universidade São Judas Tadeu. Introdução à Computação

Objetivos. Arquitetura x86. Evolução dos Microprocessadores com arquitetura x86. Universidade São Judas Tadeu. Introdução à Computação Universidade São Judas Tadeu Prof. André Luiz Ribeiro Prof. Jorge Luis Pirolla Introdução à Computação Microprocessadores e Arquitetura (2) - FEDELI, Ricardo D.; POLLONI, Enrico G.; PERES, Fernando E.

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software - 2ª Lista de Exercícios - Questões Discursivas Questão 1) O que você entende por processo de software e qual a sua importância para a qualidade dos produtos de software? Qual a

Leia mais

Aula 09. Gerenciamento de Memória Virtual Paginação. Capítulo 10 PLT Pág. 174-214. Gerenciamento de Memória Virtual

Aula 09. Gerenciamento de Memória Virtual Paginação. Capítulo 10 PLT Pág. 174-214. Gerenciamento de Memória Virtual Aula 09 Sistemas Operacionais Prof Esp André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerenciamento de Memória Virtual Paginação Capítulo 0 PLT Pág 74-24 2

Leia mais

Arquitetura de Computadores

Arquitetura de Computadores Arquitetura de Computadores Organização de Memória Anderson L. S. Moreira anderson.moreira@recife.ifpe.edu.br Copyright 2010, IFPE. Creative Commons BY-SA 3.0 license Latest update: 12 de Abr de 2011,

Leia mais

PESQUISA PRÉVIA DE PREÇOS

PESQUISA PRÉVIA DE PREÇOS INSTRUÇÃO FDE / DRA Nº 005/2011 PESQUISA PRÉVIA DE PREÇOS NOVA SISTEMÁTICA DE LANÇAMENTO NO SISTEMA GDAE Fevereiro/2011 Página 1 de 13 1 Apresentação Com o objetivo de aprimorar e tornar mais consistentes

Leia mais

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível

Leia mais

Capítulo 6. Aritmética Computacional. 6.1 Números com Sinal e Números sem Sinal

Capítulo 6. Aritmética Computacional. 6.1 Números com Sinal e Números sem Sinal 61 Capítulo 6 Aritmética Computacional As palavras de um computador são compostas por bits e podem representar números armazenados na memória. Estes números podem ter diferentes significados, como inteiros

Leia mais

Importação de Dados Raster no TerraView

Importação de Dados Raster no TerraView Importação de Dados Raster no TerraView 1 Introdução Esse documento explica a interface de importação de dados matriciais no TerraView. Dados matriciais devem ser entendidos como qualquer dado armazenado

Leia mais

Gerenciamento de Memória Minix 3.1.7

Gerenciamento de Memória Minix 3.1.7 Gerenciamento de Memória Minix 3.1.7 Prof. Alexandre Beletti Introdução Não utiliza paginação Não faz swapping (está disponível, mas inativo) PM = gerencia processos e memória Chamadas de sistemas: Memória

Leia mais

T1: T2: T3: T4: T5: T6: T7: T: P: TEÓRICA

T1: T2: T3: T4: T5: T6: T7: T: P: TEÓRICA T1: T2: T3: T4: T5: T6: T7: T: P: Arquitectura de Computadores I - 2002/03 TEÓRICA As questões devem ser respondidas na própria folha do enunciado. As questões 1 a 4 são de escolha múltipla, e apenas uma

Leia mais

OpenPDV: Sistema aberto para gerenciamento de restaurantes

OpenPDV: Sistema aberto para gerenciamento de restaurantes Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE5638 Introdução a Projetos Orientador: José Eduardo de Lucca OpenPDV: Sistema aberto para gerenciamento de restaurantes

Leia mais

INTERFACE PARALELA. Área: Eletrônica Nível de conhecimento necessário: básico. Autor:

INTERFACE PARALELA. Área: Eletrônica Nível de conhecimento necessário: básico. Autor: INTERFACE PARALELA Área: Eletrônica Nível de conhecimento necessário: básico Tópicos abordados: O que é a interface paralela? Quantas entradas e saídas ela possui? Construindo a interface Manipulando no

Leia mais

Ref.: Produtos BNDES Finame, BNDES Finame Agrícola e BNDES Finame Leasing

Ref.: Produtos BNDES Finame, BNDES Finame Agrícola e BNDES Finame Leasing CIRCULAR N 10/2013-BNDES Rio de Janeiro, 10 de abril de 2013. Ref.: Produtos BNDES Finame, BNDES Finame Agrícola e BNDES Finame Leasing Ass.: Procedimentos para envio de documentação referente à Proposta

Leia mais

Placas Gráficas. Placas Gráficas. Placas Gráficas. Placas Gráficas. O que é? Para que serve? Resolução (cont.) Resolução

Placas Gráficas. Placas Gráficas. Placas Gráficas. Placas Gráficas. O que é? Para que serve? Resolução (cont.) Resolução O que é? Para que serve? -A função das placas gráficas é a de construir as imagens que são apresentadas nos monitores dos computadores. -O conteúdo dessa memória está sempre a ser actualizado pela placa

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA

PROVA DE NOÇÕES DE INFORMÁTICA 16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam

Leia mais

NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.03.01 http://www.unesp.br/ai/pdf/nt-ai.04.03.01.pdf Data: 31/07/2000 STATUS: EM VIGOR A Assessoria

Leia mais

Este caderno, com oito páginas numeradas sequencialmente, contém cinco questões de Geografia. Não abra o caderno antes de receber autorização.

Este caderno, com oito páginas numeradas sequencialmente, contém cinco questões de Geografia. Não abra o caderno antes de receber autorização. 04/07/2010 Caderno de prova Este caderno, com oito páginas numeradas sequencialmente, contém cinco questões de Geografia. Não abra o caderno antes de receber autorização. Instruções 1. Verifique se você

Leia mais

Estruturas de Repetição

Estruturas de Repetição Estruturas de Repetição Lista de Exercícios - 04 Algoritmos e Linguagens de Programação Professor: Edwar Saliba Júnior Estruturas de Repetição O que são e para que servem? São comandos que são utilizados

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Gerência de Memória. Paginação

Gerência de Memória. Paginação Gerência de Memória Paginação Endereçamento Virtual (1) Espaço de endereçamento dos processos não linearmente relacionado com a memória física Cada vez que são usados, os endereços virtuais são convertidos

Leia mais

Histórico e Evolução da Computação

Histórico e Evolução da Computação Lista de Exercícios Introdução à Informática Professor: Sérgio Salazar Histórico e Evolução da Computação O 1º computador foi o ENIAC, utilizado para montar tabelas para o cálculo de projéteis na 2ª Guerra

Leia mais

Construção de uma via de dados, abordagem monociclo, multiciclo e pipeline

Construção de uma via de dados, abordagem monociclo, multiciclo e pipeline INSTITUTO FEDERAL DO RIO GRANDE DO NORTE DIRETORIA ACADÊMICA DE GESTÃO E TECNOLOGIA DA INFORMAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES DISCIPLINA: ORGANIZAÇÃO DE COMPUTADORES Construção

Leia mais

Modelo Entidade Relacionamento (MER)

Modelo Entidade Relacionamento (MER) Banco de Dados Modelo Entidade Relacionamento (MER) Grau de Relacionamento Representa o número de entidades que participam do relacionamento. Grau 1 (Auto-relacionamento) Prof. Raquel Silveira Grau 2 (Binário)

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Evolução e Desempenho dos Computadores Slide 1 Conceitos Arquitetura do Computador Refere-se aos atributos que são visíveis para o programador. Ex: conjunto

Leia mais

Assina S_Line Manual de Uso

Assina S_Line Manual de Uso 1. Introdução O Assina S_Line permite assinar digitalmente Resultados de Exames gerados no formato S_Line em XML ou PDF, fazendo uma cópia dos mesmos em um diretório definido pelo Cliente. Os documentos

Leia mais

Regulamento do Ranking 2016 TOTAL TENNIS TEAM PENDOTIBA - Sistema de Pirâmide

Regulamento do Ranking 2016 TOTAL TENNIS TEAM PENDOTIBA - Sistema de Pirâmide Regulamento do Ranking 2016 TOTAL TENNIS TEAM PENDOTIBA - Sistema de Pirâmide Este regulamento foi criado de acordo com as normas e regras da ITF, CBT e FTERJ. Sendo assim, o modelo de ranking de simples

Leia mais

Memórias Cache. Memória

Memórias Cache. Memória Memórias Cache Memória Organização da cache de memória Funcionamento: CPU regs controlo da cache memória cache Memória central CPU referencia memória Se está em cache acede à cache Senão acede à memória

Leia mais

LINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea

LINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea BANCO DE DADOS Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com SQL A Structed Query Language foi desenvolvida em 1974 nos laboratório da IBM em San José na Califórnia,

Leia mais

RioCard Saúde Presente

RioCard Saúde Presente Sumário 1) Acesso ao Sistema... 2 1.1) Esqueci minha senha... 2 1.2) Alteração de Senha... 3 1.3) Seleção de Perfil de Acesso e Local de Atendimento... 3 2) Home... 5 3) Menu Cadastro... 5 3.1) Cadastrar

Leia mais

Prova Modelo. Nome: Número:

Prova Modelo. Nome: Número: Arquitectura de Computadores (2008/2009) Licenciatura em Engenharia Informática Prova Modelo 27 de Abril de 2009 Duração: 56 min. + 5 min. de tolerância Nome: Número: Isto trata-se de uma prova modelo

Leia mais

TUTORIAL DO SISTEMA CE MERCANTE

TUTORIAL DO SISTEMA CE MERCANTE TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e

Leia mais

Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C. Exercícios: Structs

Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C. Exercícios: Structs Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C Exercícios: Structs 1. Utilizando estrutura, fazer um programa em C que permita

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO

Leia mais

GERENCIAMENTO DE PROCESSOS

GERENCIAMENTO DE PROCESSOS GERENCIAMENTO DE PROCESSOS Sistema Monotarefa: Executa Espera (E/S) Executa Espera (E/S) Tempo O tempo de (E/S) é muito maior que o de processamento. O processador fica ocioso a maior parte do tempo. Março

Leia mais

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

Árvores Parte 1. Aleardo Manacero Jr. DCCE/UNESP Grupo de Sistemas Paralelos e Distribuídos

Árvores Parte 1. Aleardo Manacero Jr. DCCE/UNESP Grupo de Sistemas Paralelos e Distribuídos Árvores Parte 1 Aleardo Manacero Jr. DCCE/UNESP Grupo de Sistemas Paralelos e Distribuídos Árvores uma introdução As listas apresentadas na aula anterior formam um conjunto de TADs extremamente importante

Leia mais

Aplicativo da Cultura

Aplicativo da Cultura Aplicativo da Cultura Instruções de Uso 1. Como definir um usuário administrador. É considerado um usuário administrador aquele que possui algumas permissões especiais. Apesar disso, ele não poderá incluir

Leia mais

Lista de Exercícios Critérios de Divisibilidade

Lista de Exercícios Critérios de Divisibilidade Nota: Os exercícios desta aula são referentes ao seguinte vídeo Matemática Zero 2.0 - Aula 10 - Critérios de - (parte 1 de 2) Endereço: https://www.youtube.com/watch?v=1f1qlke27me Gabaritos nas últimas

Leia mais

Linguagens de Programação:

Linguagens de Programação: Capítulo I : Noções Gerais 11 Linguagens de Programação: Como comunicar com o computador? Linguagem Máquina: Conjunto básico de instruções, em código binário, características de cada computador, correspondentes

Leia mais

Proporcionar a modelagem de sistemas utilizando todos os conceitos da orientação a objeto;

Proporcionar a modelagem de sistemas utilizando todos os conceitos da orientação a objeto; Módulo 7 UML Na disciplina de Estrutura de Sistemas de Informação, fizemos uma rápida passagem sobre a UML onde falamos da sua importância na modelagem dos sistemas de informação. Neste capítulo, nos aprofundaremos

Leia mais

flutuante 11. Aritmética de vírgula Operações em números fraccionários

flutuante 11. Aritmética de vírgula Operações em números fraccionários 11. Aritmética de vírgula flutuante Vamos falar de aritmética não-inteira (i.e., fraccionária, ou de vírgula flutuante ). Este capítulo pode ser adiado pois precisas de conceitos teóricos importantes sobre

Leia mais

Solução da prova da 2a fase OBMEP 2014 Nível 2. Questão 1. item a)

Solução da prova da 2a fase OBMEP 2014 Nível 2. Questão 1. item a) Questão 1 Cada nova pilha tem dois cubinhos a mais em sua base. Assim, como a terceira pilha tem 5 cubinhos em sua base, a quarta pilha tem 5 + 2 = 7 cubinhos e a quinta pilha tem 7 + 2 = 9 cubinhos em

Leia mais

Sistemas de Memória. CES-25 Arquiteturas para Alto Desmpenho. Paulo André Castro

Sistemas de Memória. CES-25 Arquiteturas para Alto Desmpenho. Paulo André Castro Sistemas de Memória Arquiteturas para Alto Desmpenho Prof. pauloac@ita.br Sala 110 Prédio da Computação www.comp.ita.br/~pauloac Memória: O Gargalo de Von Neuman Memória principal: considerada como sendo

Leia mais

Algoritmos e Estruturas de Dados I. Variáveis Indexadas. Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I. Variáveis Indexadas. Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I Variáveis Indexadas Pedro O.S. Vaz de Melo Por que índices são importantes? Como uma loja de sapatos artesanais deve guardar os seus produtos? 1 2 3 4 Tamanhos entre

Leia mais

Sistema Operacional. Implementação de Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais

Sistema Operacional. Implementação de Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais Sistema Operacional Implementação de Processo e Threads O mecanismo básico para a criação de processos no UNIX é a chamada de sistema Fork(). A Figura a seguir ilustra como que o processo e implementado.

Leia mais

Exercícios: Vetores e Matrizes

Exercícios: Vetores e Matrizes Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C Exercícios: Vetores e Matrizes 1 Vetores 1. Escreva um programa que leia 10 números

Leia mais

TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO

TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO Diretoria de Planejamento, Administração e Logística DIPLAN Coordenação Geral de Gestão de Pessoas CGGP Página 2 de 15 ÍNDICE DE ILUSTRAÇÕES Ilustração 1: Tela:

Leia mais

ANEXO 3 GERENCIAMENTO DE MODIFICAÇÕES

ANEXO 3 GERENCIAMENTO DE MODIFICAÇÕES ANEXO 3 GERENCIAMENTO DE MODIFICAÇÕES 1 OBJETIVO O objetivo do Gerenciamento de Modificações consiste em prover um procedimento ordenado e sistemático de análise dos possíveis riscos introduzidos por modificações,

Leia mais

REDES MPLS Engenharia de Tráfego (TE)

REDES MPLS Engenharia de Tráfego (TE) REDES MPLS Engenharia de Tráfego (TE) PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a TE Operação do MPLS-TE PCALC RSVP Fast Reroute Introdução a TE (Traffic engineering) Introdução a TE Protocolos

Leia mais

SECRETARIA MUNICIPAL DE TRANSPORTES COMUNICADO RESPOSTA AO PEDIDO DE ESCLARECIMENTOS

SECRETARIA MUNICIPAL DE TRANSPORTES COMUNICADO RESPOSTA AO PEDIDO DE ESCLARECIMENTOS COMUNICADO RESPOSTA AO PEDIDO DE ESCLARECIMENTOS CHAMAMENTO PÚBLICO Nº 001/2015-SMT. Processo Administrativo n 2015-0.121.905-3. Objeto: Recebimento de propostas para celebração de Termo de Cooperação,

Leia mais

CARTILHA UTILIZAÇÃO DE PEN DRIVES NAS ESTAÇÕES DE TRABALHO DO TJPE NOVAS REGRAS DE UTILIZAÇÃO

CARTILHA UTILIZAÇÃO DE PEN DRIVES NAS ESTAÇÕES DE TRABALHO DO TJPE NOVAS REGRAS DE UTILIZAÇÃO CARTILHA UTILIZAÇÃO DE PEN DRIVES NAS ESTAÇÕES DE TRABALHO DO TJPE NOVAS REGRAS DE UTILIZAÇÃO Cartilha para utilização de pen drives nas estações de trabalho do TJPE Novas regras de utilização 1º Edição

Leia mais

M A N U A L D O ADMINISTRADOR DO PORTAL

M A N U A L D O ADMINISTRADOR DO PORTAL M A N U A L D O ADMINISTRADOR DO PORTAL Versão 1.1 Sumário Introdução 1 Sobre o Administrador do Portal 1 Categorias de informação 2 Link adicional 3 Lista de arquivos 5 Anexos da licitação 9 Anexos do

Leia mais

NORMA TÉCNICA PARA RECEBIMENTO DE BENS DE INFORMÁTICA PELA METODOLOGIA DE INSPEÇÃO POR ATRIBUTOS. Referência: NT-AI.03.05.01. Data: 17/04/2.

NORMA TÉCNICA PARA RECEBIMENTO DE BENS DE INFORMÁTICA PELA METODOLOGIA DE INSPEÇÃO POR ATRIBUTOS. Referência: NT-AI.03.05.01. Data: 17/04/2. NORMA TÉCNICA PARA RECEBIMENTO DE BENS DE INFORMÁTICA PELA METODOLOGIA DE INSPEÇÃO POR ATRIBUTOS Referência: NT-AI.03.05.01 http://www.unesp.br/ai/pdf/nt-ai.03.05.01.pdf Data: 17/04/2.001 STATUS: PRELIMINAR

Leia mais

Conceitos c++ Prof. Demétrios Coutinho INFORMÁTICA BÁSICA

Conceitos c++ Prof. Demétrios Coutinho INFORMÁTICA BÁSICA INFORMÁTICA BÁSICA Conceitos c++ Prof. Demétrios Coutinho C a m p u s P a u d o s F e r r o s D i s c i p l i n a d e O r g a n i z a ç ã o d e A l g o r i t m o s D e m e t r i o s. c o u t i n h o @

Leia mais

Art. 2º A responsabilidade pelo cumprimento desta Instrução Normativa é da Gerência de Recursos Humanos ou equivalente.

Art. 2º A responsabilidade pelo cumprimento desta Instrução Normativa é da Gerência de Recursos Humanos ou equivalente. INSTRUÇÃO NORMATIVA N o 008/ DGRH/SEA Orienta os procedimentos relativos a elaboração dos Planos de Capacitação no âmbito da Administração Direta, Autárquica e Fundacional mencionados no Decreto 3.917,

Leia mais

Arquitetura de Computadores Sistemas Operacionais I

Arquitetura de Computadores Sistemas Operacionais I O que é um Sistema Operacional? Arquitetura de Computadores Sistemas Operacionais I Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4 componentes

Leia mais

Subsistema de Memória. Aleardo Manacero Jr.

Subsistema de Memória. Aleardo Manacero Jr. Subsistema de Memória Aleardo Manacero Jr. Introdução Na aula de hoje examinaremos o subsistema de memória Veremos que sua importância para um sistema computacional vem do grande impacto que tem sobre

Leia mais

BC1424 Algoritmos e Estruturas de Dados I Aula 02: Ponteiros, estruturas e alocação de memória

BC1424 Algoritmos e Estruturas de Dados I Aula 02: Ponteiros, estruturas e alocação de memória BC1424 Algoritmos e Estruturas de Dados I Aula 02: Ponteiros, estruturas e alocação de memória Prof. Jesús P. Mena-Chalco 1Q-2016 1 Cloud9 Crie uma conta no c9.io Apenas é requerido criar uma área (máquina

Leia mais

LIBREOFFICE: APRESENTAÇÃO COM O IMPRESS. Professor: Francisco Dantas Nobre Neto

LIBREOFFICE: APRESENTAÇÃO COM O IMPRESS. Professor: Francisco Dantas Nobre Neto LIBREOFFICE: APRESENTAÇÃO COM O IMPRESS Professor: Francisco Dantas Nobre Neto E-mail: dantas.nobre@ifpb.edu.br Agenda LibreOffice Impress Exercício Formatação Ajustando layout Ajustando o modelo Exercício

Leia mais

MANUAL PEDIDO ONLINE

MANUAL PEDIDO ONLINE MANUAL PEDIDO ONLINE A solicitação de exames online é uma funcionalidade a ser utilizado tanto pela rede credenciada quanto por médicos não credenciados. Um pedido online, diferentemente de uma guia, pode

Leia mais

Procedimentos para realização de backup

Procedimentos para realização de backup Procedimentos para realização de backup Este guia objetiva orientar o usuário sobre como proceder com a cópia dos arquivos considerados importantes e que estão gravados no(s) disco(s) rígido(s) de sua

Leia mais

Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação.

Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação. Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Organização e Arquitetura Básicas

Leia mais

Circuitos Aritméticos

Circuitos Aritméticos Circuitos Aritméticos Semi-Somador Quando queremos proceder à realização de uma soma em binário, utilizamos várias somas de dois bits para poderemos chegar ao resultado final da operação. Podemos, então,

Leia mais

Sistemas Operacionais. Entrada e Saída. Edeyson Andrade Gomes. www.edeyson.com.br

Sistemas Operacionais. Entrada e Saída. Edeyson Andrade Gomes. www.edeyson.com.br Sistemas Operacionais Entrada e Saída Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Entrada e Saída Princípios Classificação Controladores DMA Software de E/S Drivers 2 Estrutura Típica de Barramento

Leia mais

MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL

MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL PREFEITURA DE JUIZ DE FORA SECRETARIA DA FAZENDA SUBSECRETARIA DO SISTEMA DE CONTROLE INTERNO DEPARTAMENTO DE NORMAS TÉCNICAS MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL DATA:

Leia mais

Gerência de Memória. Algoritmos de Substituição de Páginas

Gerência de Memória. Algoritmos de Substituição de Páginas Gerência de Memória Algoritmos de Substituição de Páginas Introdução Quando ocorre um Page Fault, o S.O. deve escolher que página remover para abrir espaço em memória. Se a página foi alterada (bit Modified

Leia mais

Normas para apresentação dos trabalhos

Normas para apresentação dos trabalhos Normas para apresentação dos trabalhos 1. Da inscrição Os trabalhos só poderão ser inscritos mediante submissão de resumo. O resumo deverá obedecer ao seguinte formato: - ter no mínimo de 350 e no máximo

Leia mais

Parte 05 - Técnicas de programação (mapas de Veitch-Karnaugh)

Parte 05 - Técnicas de programação (mapas de Veitch-Karnaugh) Parte 05 - Técnicas de programação (mapas de Veitch-Karnaugh) Mapas de Veitch-Karnaugh Montar circuitos lógicos a partir de tabela verdade, embora seja tarefa fácil, geral um circuito extremamente grande.

Leia mais

Erros e Incertezas. Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011.

Erros e Incertezas. Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011. Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011.) I. INTRODUÇÃO Quando se faz um experimento, deseja-se comparar o resultado obtido

Leia mais