Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.



Documentos relacionados
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1

AJUDANDO-TE A CONHECER MELHORAR O BOM FUNCIONAMENTO DO TEU COMPUTADOR

Montagem e Manutenção. Luís Guilherme A. Pontes

Guia: como instalar o Ubuntu Linux

Técnico em Informática - Instalação e Manutenção de Computadores PROCESSADORES

HD e Memória Virtual. Qual as vantagens e desvantagens da Memória Virtual?

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

Curso de Instalação e Gestão de Redes Informáticas

PROVA INFORMÁTICA BANCO DO BRASIL 2007

Suporte ao Desenvolvedor: STK (Start Kit DARUMA)

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:

Sistema de Memórias de Computadores

SISTEMA OPERACIONAL - WINDOWS

Tecnologia da Informação. Prof Odilon Zappe Jr

Sistemas Operacionais. Prof. André Y. Kusumoto

LEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE. Graphics

AULA 5 Sistemas Operacionais

Introdução à Computação: Sistemas de Computação

SERVIDORES REDES E SR1

Guia Rápido de Instalação Ilustrado

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves

Desenvolvido por: Rafael Botelho

Portabilidade da Linha RM Versão

2.1 Montando o cabo serial Conectando o receptor ao PC Instalando o programa (DRU)... 5

Prezado aluno, 1 - ) Clique no link que segue: ) Clique em iniciar teste: 3-) Verifique a velocidade:


Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Manual de Utilização

Introdução à Sistemas Operacionais. Glauber Magalhães Pires

Seu manual do usuário COMPAQ BD 340I

GUIA DO USUÁRIO DA WEBCAM HD DA HP

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

Motorola Phone Tools. Início Rápido

Aula 06. Memórias RAM

Introdução a Informática. Prof.: Roberto Franciscatto

Redes e Conectividade

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2.

SISTEMA OPERACIONAL - ios


Máquinas Virtuais: Windows 2008 Server

TERMOS E CONDIÇÕES DE USO

O Gerenciamento de Documentos Analógico/Digital

TRIBUNAL DE CONTAS DO ESTADO DO AMAZONAS ACP NET Transmissor de Dados Manual do Usuário

Passo a passo do Antivírus BitDefender

Capítulo 4 Gerenciamento de Memória

Entendendo as Permissões de Arquivos no GNU/Linux

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

GUIA DO USUÁRIO DA WEBCAM HP

46. Para aumentar em 25% o tamanho da fonte da palavra continente, é

Descrição do Produto. Altus S. A. 1

Barramentos 17/10/2011. Redes de Computadores. Arquitetura de Computadores FACULDADE PITÁGORAS DE TECNOLOGIA FACULDADE PITÁGORAS DE TECNOLOGIA.

Processadores. Guilherme Pontes

CENTRAL PRCESSING UNIT

Transmissor PrestContas. Manual do Usuário MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA GERAL DA REPÚBLICA GABINETE DO PROCURADOR-GERAL

INFORmação. O que é um Computador?

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

CESPE DETRAN / PA Médico 2006 Nível Superior

Arquitetura dos Sistemas Operacionais

2. NÍVEL DE SISTEMA OPERACIONAL

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Simulado Informática Concurso Correios - IDEAL INFO

Trabalho sobre No-breaks

HD, SSD ou disco híbrido, qual o melhor para sua empresa?

Memória RAM. A memória RAM evolui constantemente. Qual a diferença entre elas? No clock (velocidade de comunicação com o processador)

Capítulo 4 Gerenciamento de Memória

ENERGIA DA BATERIA & GERENCIAMENTO DA ENERGIA

Problema: Solução: Vantagens da estruturação em Níveis: Introdução INTRODUÇÃO À ARQUITETURA DE COMPUTADORES. Introdução

Informática básica Telecentro/Infocentro Acessa-SP

Gerenciamento de memória

SISTEMA OPERACIONAL MAC OS

armazenamento (escrita ou gravação (write)) recuperação (leitura (read))

Índice. Introdução 2. Quais funcionalidades uma boa plataforma de EAD deve ter? 4. Quais são as vantagens de ter uma plataforma EAD?

Processamento de Dados

INSTALAÇÃO UBUNTU NUM INSTANTE

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Bem-vindo ao tópico sobre administração de listas de preços.

ARQUITECTURA DO WINDOWS

Contil Informática. Curso Técnico em Informática Processadores Core

RESTAURAÇÃO NO WINDOWS 8

Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari

Braço robótico para educação técnica. Manual do usuário. RCS - XBot Software de Controle Robótico

Manual do Sistema de Trâmite de Processos da UFMT

1 Instalando o LimerSoft SisVendas em computadores Mac/Apple

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

ARQUITETURA DE COMPUTADORES

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

Curso de Instalação e Gestão de Redes Informáticas

MANUAL PARA USO DO SISTEMA

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Figura 1 - Memória 1. OBJETIVO. Conhecer os principais tipos de memórias entendendo suas funcionalidades e características.

Gerenciamento do ciclo de vida de um documento Simone de Abreu

Implementando uma Classe e Criando Objetos a partir dela

Otimização do tempo de setup na operação gargalo de uma indústria gráfica utilizando o Sistema de Troca Rápida de Ferramentas

Gerenciamento de memória. Carlos Eduardo de Carvalho Dantas

Computador Digital Circuitos de um computador (Hardware)

Transcrição:

8 0

Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386 não tem a limitação do 80286 em relação ao seu modo protegido; Criação do modo virtual 8086, que permitiu que programas escritos para o 8086 pudessem ser utilizados diretamente dentro do modo protegido; O 80386 manipula dados de 32 bits e tem instruções mais poderosas. Além disso, estando em seu modo protegido, o 80386 consegue acessar até 4 GB de memória RAM;

Situando-se no tempo O 80386 abriu a era dos 32 bits em micros da classe PC. Durante o seu ciclo de vida foi lançado em versões de 16, 20, 25, 33 e finalmente 40 MHz. (2^32 = 4 GB) Ou seja, a partir deste processador passamos a poder ter endereçamentos de até 4 gigabytes. Antes deste, o 8086 havia quebrado a barreira dos 16 bits, e quando surgiu o 80386, 16 bits era o padrão tanto para softwares quanto para hardwares.

Exemplos de Processadores 80386

Modo Protegido Memória virtual: Simulação de um computador com mais memória RAM do que realmente possui; Proteção de memória: O processador é capaz de isolar cada programa em uma área de memória bem-definida; Multitarefa: Poder de executar automaticamente uma instrução de cada programa, parecendo que os programas estão sendo executados simultaneamente; Modo virtual 8086: O modo protegido é incompatível com o modo real. Poderíamos, então, executar programas de modo real em modo protegido através do modo virtual 8086, pois o processador pode trabalhar como se fosse vários processadores 8086 com 1 MB de memória simultaneamente. Isso significa que podemos ter, ao mesmo tempo, um ou mais programas de modo real sendo executados simultaneamente dentro do modo protegido.

Memória Virtual A memória virtual é uma extensão da memória RAM física, fazendo assim com que se tenha mais espaço de memória (total) do que o que cabe nos bancos de memória RAM. Essa memória é feita através de um arquivo no disco rígido, chamado arquivo de troca. Sempre que o computador necessitar utilizar a memória real e ela estiver sobrecarregada, o processador comandará uma troca de dados entre a memória física e o arquivo de troca. Assim que for necessária a informação que estiver no arquivo de troca para alguma coisa, o processador comandará uma outra troca, retornando assim os dados para a memória física.

Proteção de Memória O processador necessita isolar cada aplicativo em sua própria área de memória, para que uma aplicação não sobreponha a área que uma outra esteja utilizando. Para isso não ocorrer, o processador protege, em memória, cada aplicativo carregado. Entretanto, nem todos os sistemas operacionais utilizam o recurso de proteção de memória embutido no processador.

Multitarefa O processador é capaz de executar um pouco de cada aplicativo por vez, dando a impressão de que todos são executados simultaneamente. Para que a multitarefa seja executada pelo processador, é obrigatório que os aplicativos estejam protegidos em memória. Dessa forma, somente sistemas operacionais que utilizem proteção de memória têm multitarefa.

Modo Virtual 8086 Como o modo real é incompatível em software com o modo protegido, seria impossível executar diretamente um programa escrito para o modo real mantendo o processador em modo protegido. Para que isso não ocorresse, foi criado um modo de operação chamado Virtual 8086. Podemos abrir quantas sessões Virtual 8086 quisermos, cada uma emulará um processador 8086 com 1 MB de memória. Cada programa que seja executado em uma sessão Virtual 8086 terá uma emulação completa de um 8086 único. Além disso, cada sessão destas é protegida automaticamente em memória.

Cache de Memória A partir do 80386, a memória RAM do micro começa a ficar lenta em relação ao processador. O processador está constantemente acessando a memória, logo irá passar muito tempo em espera. E já que o processador não ficará fazendo absolutamente nada, isso irá comprometer a velocidade de processamento. A verdadeira solução para o acesso à lenta memória RAM é a utilização de um recurso chamado cache de memória. Ele utiliza na placa-mãe uma pequena porção de memória de alta velocidade (memória cache) e um circuito controlador especial, o controlador de cache.