hardware - aritimética computacional

35
Hardware 1 Prof.: Anderson Pazin Técnicas de Operação SUMÁRIO HISTÓRICO 4 INTRODUÇÃO AO HARDWARE DOS COMPUTADORES 6 NÚMEROS BINÁRIOS 6 VALOR BINÁRIO 7 DISPOSITIVOS DIGITAIS 7 BASE HEXADECIMAL 7 ESTRUTURA DOS MICROS PADRÃO PC 8 PROCESSADOR 8 CO-PROCESSADOR 9 MEMÓRIA 9 RAM (RANDOM ACESS MEMORY – MEMÓRIA DE ACESSO ALEATÓRIO) 10 ROM (READ ONLY MEMORY – MEMÓRIA DE ACESSO ALEATÓRIO) 10 CACHE 11 BARRAMENTO 11 CLOCK 12 RESET 12 MEMÓRIA SECUNDÁRIA (OU DE MASSA) 12 DISPOSITIVOS DE ENTRADA E SAÍDA (PERIFÉRICOS) 12 ENDEREÇOS DE I/O 13 CIRCUITOS DE APOIO (CHIPSET) 13 CONTROLADOR DE INTERRUPÇÕES 13 ACESSO DIRETO A MEMÓRIA (DMA) 14 PLACA-MÃE 14 SLOTS 15 FLAT CABLE 15 PROCESSADORES 16 PROCESSADOR 80286 –“286” 16 PROCESSADOR 80386 – “386” 16 PROCESSADOR 80486 – “486” 17 PROCESSADOR PENTIUM E PENTIUM MMX 17 PROCESSADOR PENTIUM PRO 18 PENTIUM II 18 PROCESSADOR CELERON 19 PROCESSADOR PENTIUM II XEON 19 PROCESSADOR PENTIUM III 19 BARRAMENTOS 20 BARRAMENTO LOCAL 20

Upload: api-3837694

Post on 07-Jun-2015

665 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Hardware - Aritimética Computacional

Hardware 1

Prof.: Anderson Pazin Técnicas de Operação

SUMÁRIO

HISTÓRICO 4

INTRODUÇÃO AO HARDWARE DOS COMPUTADORES 6

NÚMEROS BINÁRIOS 6VALOR BINÁRIO 7DISPOSITIVOS DIGITAIS 7BASE HEXADECIMAL 7

ESTRUTURA DOS MICROS PADRÃO PC 8

PROCESSADOR 8CO-PROCESSADOR 9MEMÓRIA 9RAM (R ANDOM ACESS MEMORY – MEMÓRIA DE ACESSO ALEATÓRIO ) 10ROM (READ ONLY MEMORY – MEMÓRIA DE ACESSO ALEATÓRIO ) 10CACHE 11BARRAMENTO 11CLOCK 12RESET 12MEMÓRIA SECUNDÁRIA (OU DE MASSA) 12DISPOSITIVOS DE ENTRADA E SAÍDA (PERIFÉRICOS) 12ENDEREÇOS DE I/O 13CIRCUITOS DE APOIO (CHIPSET) 13CONTROLADOR DE INTERRUPÇÕES 13ACESSO DIRETO A MEMÓRIA (DMA) 14PLACA -MÃE 14SLOTS 15FLAT CABLE 15

PROCESSADORES 16

PROCESSADOR 80286 –“286” 16PROCESSADOR 80386 – “386” 16PROCESSADOR 80486 – “486” 17PROCESSADOR PENTIUM E PENTIUM MMX 17PROCESSADOR PENTIUM PRO 18PENTIUM II 18PROCESSADOR CELERON 19PROCESSADOR PENTIUM II X EON 19PROCESSADOR PENTIUM III 19

BARRAMENTOS 20

BARRAMENTO LOCAL 20

Page 2: Hardware - Aritimética Computacional

Hardware 2

Prof.: Anderson Pazin Técnicas de Operação

BARRAMENTO ISA (I NDUSTRY STANDARD ARCHITECTURE ) 20RECURSOS 21POR QUE O ISA SOBREVIVE? 21BARRAMENTO MCA (M ICROCHANNEL ARCHITECTURE ) 21BARRAMENTO EISA (EXTENDED INDUSTRY STANDARD ARCHITECTURE ) 22BARRAMENTO VLB (VESA L OCAL BUS) 22POR QUE O VLB NÃO DEU CERTO ? 22BARRAMENTO PCI (PERIPHERAL COMPONENT INTERCONNECT) 22RECURSOS 23BARRAMENTO AGP (ACCELERATED GRAPHICS PORT) 23BARRAMENTO USB (UNIVERSAL SERIAL BUS) 23

MEMÓRIA 24

TIPOS DE MEMÓRIA ROM 24MÓDULOS DE MEMÓRIA (PENTE DE MEMÓRIA ). 24MÓDULOS SIPP (SINGLE IN LINE PIN PACKAGE) 24MÓDULO SIMM – 30 (SINGLE IN LINE MEMORY MODULE – 30 TERMINAIS) 24MÓDULO SIMM – 72 (SINGLE IN LINE MEMORY MODULE – 72 TERMINAIS) 25MÓDULOS DIMM (D OUBLE IN LINE MEMORY MODULE) 25INSTALAÇÃO DE MÓDULOS SIMM 25INSTALAÇÃO DE MÓDULOS DIMM 25

CHIPSET 26

PLACA-MÃE 27

COMPONENTES BÁSICOS 27

ARMAZENAMENTO DE DADOS 29

FORMATAÇÃO 29SISTEMA FAT 29CLUSTERS 29DIRETÓRIO 29FAT-32 30FRAGMENTAÇÃO 30HPFS E NTFS 30PARTICIONAMENTO 30

DISQUETES E AFINS 31

FUNCIONAMENTO DAS UNIDADES DE DISQUETE 31SUPER DISK LS-120 31ZIP DRIVE 31

DISCOS RÍGIDOS 32

FUNCIONAMENTO 32

Page 3: Hardware - Aritimética Computacional

Hardware 3

Prof.: Anderson Pazin Técnicas de Operação

ROTAÇÃO 33FORMATO FÍSICO DOS SETORES 34FORMATAÇÃO FÍSICA VS. FORMATAÇÃO LÓGICA 34

SCANNERS 34

FUNCIONAMENTO 34

PORTAS PARALELAS E SERIAL 35

PORTAS 35

BIBLIOGRAFIA 35

Page 4: Hardware - Aritimética Computacional

Hardware 4

Prof.: Anderson Pazin Técnicas de Operação

HistóricoEm meados dos anos 70, não existiam microcomputadores, o que existam eram

computadores de grande porte, os chamados mainframes, e um público ansioso pelainformática. No entanto diversos aficionados da eletrônica começaram a desenvolverprotótipos de circuitos que poderiam ser microcomputadores, algo que não existia naépoca.

A intenção era criar um computador de uso doméstico. Dentre os idealizadoresdeste projeto destacam-se Steve Wozniak e Steve Jobs, que desenvolveram umprotótipo que recebeu o nome de Apple. Este protótipo fez tanto sucesso que os doisdecidiram montar uma empresa, surgindo assim a Apple Computer, em 1977, com omodelo Apple II.

A Apple Computer fez tanto sucesso que fechou a década como uma dasmaiores e mais prósperas empresas norte-americana, despertando o interesse dasgrandes empresas, que até o momento só se preocupavam em desenvolver osmainframes.

Em 1980, a IBM decide também entrar nesse mercado promissor. A IBM crioutodo o hardware do microcomputador, porém devia haver um sistema operacional eprogramas, para que o mesmo funcionasse. Havia então duas possibilidades para a IBM:utilizar o sistema operacional CP/M (Control Program for Microcomputers) que existiana época, ou criar o seu próprio sistema operacional. Como o CP/M não funcionavacom a arquitetura IBM, optou-se então pro contratar uma empresa para desenvolver estesoftware – a Microsoft.

Como o não havia tempo para se perder desenvolvendo um novo sistemaoperacional – pois quanto mais a IBM demorasse para lançar o seu microcomputador,mais o Apple II ganhava mercado – Bill Gates comprou os direitos autorais de umsistema operacional desenvolvido por universitários e o lançou com o nome de MS-DOS.

Com isso em 1981 foi lançado o microcomputador da IBM: o IBM PC (PersonalComputer). Este modelo era muito mais poderoso que o Apple II, o que a IBMconsiderava ser o concorrente do PC, mas a Apple Computer não estava maisdesenvolvendo o Apple II, estava em um projeto muito mais avançado.

Em 1979 (dois anos antes do lançamento do PC da IBM), o pessoal da Apple foiaté o PARC (Palo Alto Reserch Center), um centro de pesquisas da Xerox. Neste centro,a Xerox estava criando computadores que fossem fáceis de usar. Na tela havia desenhosque representavam tarefas: ícones. Assim bastava você arrastar uma caneta especial paraum desenho de uma caneta, e o processador de texto era acionado.

Se todos os computadores fossem tão fáceis de serem utilizados, como estes daXerox, mais pessoas teriam computadores em suas casas. Com essa mentalidade opessoal da Apple começou a desenvolver dois projetos um era o LISA, ummicrocomputador mais poderoso destinado ao ambiente profissional e corporativo, e oMacintosh, menos poderoso do que o LISA, para uso caseiro.

A grande diferença da abordagem do projeto foi o fator diferencial entre oscomputadores da Apple e da IBM. Enquanto a IBM desenvolvia o microcomputador edepois o sistema operacional, a Apple fazia exatamente o contrário.

O LISA foi lançado em 1983 e o Macintosh em 1984. O primeiro não obtevemuito sucesso, principalmente pelo seu preço. No entanto o Macintosh foi um estouro,devido a sua interface gráfica bastante amigável, qualquer um poderia manipular umMacintosh corretamente.

Page 5: Hardware - Aritimética Computacional

Hardware 5

Prof.: Anderson Pazin Técnicas de Operação

Quanto a IBM, estava muito atrás da Apple. Em 1983 lançou uma revisão de seumodelo IBM PC, batizado como IBM PC XT ( eXtended Tecnology) e, em 1984 umnovo microcomputador, o IBM PC AT (Advanced Tecnology), que utilizava ummicroprocessador mais poderoso (o 80286 – mais conhecido como “286”).

Apesar dos seus computadores serem “piores” que um Macintosh, a IBM tinhauma grande vantagem no mercado, sua arquitetura era aberta, com isso qualquerfabricante poderia criar interfaces, dispositivos e até mesmo computadores similares, oque não acontecia com o Macintosh, pois a sua arquitetura é fechada. Esta diferençadefiniu o mercado atual.

Quando a IBM decidiu fabricar PC’s com arquitetura fechada (PS/2 em 1987),outros fabricantes continuaram a construir computadores com arquitetura aberta. Dessaforma os computadores que eram lançados, começaram a ser nomeados pelosprocessadores que estes micros possuíam, por exemplo, um microcomputador com oprocessador 80386, passou a ser conhecido como “AT- 386”.

Arquitetura aberta: Isso significa que qualquer fabricante pode desenvolver micros eperiféricos desse padrão

Page 6: Hardware - Aritimética Computacional

Hardware 6

Prof.: Anderson Pazin Técnicas de Operação

Introdução ao Hardware dos ComputadoresComo introdução para o hardware dos computadores, alguns conceitos são

importantes, como:� Números Binários e Hexadecimais� Dispositivos digitais� Teoria de funcionamento� Estruturas dos micros padrões PC� Arquitetura aberta x fechada� Processadores� Co-processadores� Memória� Chipset� Barramento� Reset� Clock� Slots de expansão� Interrupções� Acesso direto a memória (DMA)� Endereço de I/O ou E/S� Flat Cable

Números bináriosNa natureza, todo o tipo de informação pode assumir qualquer valor, por

exemplo você pode facilmente distinguir a diferença entre um tom de vermelho de umtom mais escuro ou mais claro; pode distinguir quando uma sala está clara ou escura.Este tipo de informação é denominado informação analógica.

A construção dos circuitos eletrônicos deveria seguir os mesmos moldes danatureza afim de se aproximar do mais real possível, mas a utilização de informaçõesanalógicas tornou-se um grande problema. Para se ter uma idéia, vamos analisar acomunicação entre dois circuitos eletrônicos, sendo que eles estabelecem umacomunicação analógica. Durante a transmissão dos dados, no percurso, ocorreu umproblema que alterou o valor dos dados. O grande problema, não é o fato destes dadosserem alterados, mas sim, o fato de que o dispositivo receptor não terá como identificarse a informação é verdadeira ou não. Como o dispositivo aceita qualquer valor, se emvez de “70”, chegar “71”, ele terá que aceitá-lo como verdadeiro, sendo assim, nenhumdispositivo eletrônico conseguiria funcionar corretamente.

Dispositivos eletrônicos trabalham em um outro sistema numérico: o sistemabinário. Neste sistema só há dois algarismos: “0”e “1”, o que proporciona uma grandevantagem: qualquer valor diferente desses será completamente desprezado. Como osistema binário representa o estado de um dedo recolhido da mão (0) e esticado (1), porvezes o chamamos de sistema digital. Os sistemas digitais são mais confiáveis e maispuros.

Matematicamente, os números são escritos em função de sua base. Nósrotineiramente utilizamos a base dez (decimal). Por exemplo:

10 = 1 x 101 + 0 x 100

100 = 1 x 102 + 0 x 101 + 0 x 100

123 = 1 x 102 + 2 x 101 + 0 x 100

4345 = 4 x 103 + 3 x 102 + 4 x 101 + 5 x 100

Page 7: Hardware - Aritimética Computacional

Hardware 7

Prof.: Anderson Pazin Técnicas de Operação

Compreendendo este desmembramento dos números na base decimal, é muitofácil entender os números binários. Por exemplo:

0 = 0 x 20

1 = 1 x 20

110 = 1 x 22 + 1 x 21 + 0 x 20 (corresponde ao 6 em decimal)10111 = 1 x 24 + 0 x 23 + 1 x 22 + 1 x 21 + 1 x 20 (corresponde ao 23 em

decimal)Um byte e um conjunto de 8 bits (binary digit – cada elemento). Para ficar mais

fácil o entendimento basta observar a tabela abaixo.27 26 25 24 23 22 21 20

128 64 32 16 8 4 2 1Quando se quiser converter um número de base 10 para base 2 basta “ligar” com

1 os valores necessários até se chegar a soma desejada, por exemplo, para o número 87ser convertido em byte soma-se os valores 64 + 16 + 4 + 2 + 1 = 87, em bits esse valorseria 01010111.

Conjunto de algarismos binários (bits) formam palavras que representamnúmeros máximos bastante definidos. Palavras binárias recebem nomes especiaisconforme a quantidade de bits utilizada pelas mesmas:

Nibble = 4 bits (24 = 16 variações de combinações)Byte = 8 bits (28 = 256 variações de combinações)Word = 16 bits(216 = 65.536 variações de combinações)Double Word = 32 bits (232 = 4.294.967.296 variações de combinações)Quad Word = 64 bits (264 = 18.446.744.073.709.600.000 variações de

combinações)O sufixo K (Kilo), que em decimal representa 1.000 vezes (como em Km e Kg)

em binário representa 210 vezes (1.024), e assim como eles temos outro valores quedevem ser observados na tabela abaixo:

Sufixo Valor Decimal Valor BinárioKilo (K) 1.000 210 = 1.024Mega (M) 1.000.000 220 = 1.048.576Giga (G) 1.000.000.000 230 = 1.073.741.824Tera (T) 1.000.000.000.000 240 = 1.099.511.627.776Peta (P) 1.000.000.000.000.000 250 = 1.125.899.906.843.624Exa (E) 1.000.000.000.000.000.000 260 = 1.152.921.504.607.870.976Zeta (Z) 1.000.000.000.000.000.000.000 270 = 1.180.591.620.718.458.978.424Yota (Y) 1.000.000.000.000.000.000.000.000 280 = 1.208.925.819.615.701.892.530.176

Dispositivos DigitaisDispositivos que trabalham com palavras binárias são bastante rígidos. Se um

dispositivo trabalha com palavras de 8 bits (1 byte), ele somente se comunicará comoutros dispositivos que trabalhem igualmente com palavras binárias de 8 bits. Paranúmeros menores que 8 bits, o dispositivos obrigatoriamente colocará zeros à esquerdapara complementar 8 bits. Outro exemplo é um processador que manipula dados de 32bits, só pode acessar circuitos que igualmente trabalhem com o mesmo tipo de dados, nocaso palavras de 32 bits.

Base Hexadecimal Desde o surgimento dos computadores, as palavras binárias de dadosmanipulados eram múltiplas do nibble. Sendo assim, uma outra base numérica passou a

Page 8: Hardware - Aritimética Computacional

Hardware 8

Prof.: Anderson Pazin Técnicas de Operação

ser amplamente utilizada – a base 16 (hexadecimal) – uma vez que o maior valornumérico atribuído a um nibble era 16, sendo assim temos:0000 = 0 0100 = 4 1000 = 8 1100 = C0001 = 1 0101 = 5 1001 = 9 1101 = D0010 = 2 0110 = 6 1010 = A 1110 = E0011 = 3 0111 = 7 1011 = B 1111 = F Trabalhar com números hexadecimais é muito mais fácil do que com binários,por exemplo para escrever um número com 32 bits em hexadecimal., você usa somente4 algarismos (pois cada algarismo em hexadecimal, corresponde a 4 bits). Já em digitobinário você precisaria escrever 32 algarismos, o que poderá ocorrer mais erros.

Estrutura dos Micros Padrão PC

ProcessadorOs microprocessadores – por vezes chamados somente de processadores ou CPU

(Central Processing Unit) ou em português UCP (Unidade Central de Processamento) -

Estrutura simplificada de um PC.

Page 9: Hardware - Aritimética Computacional

Hardware 9

Prof.: Anderson Pazin Técnicas de Operação

são circuitos integrados com a tarefa de pegar dados, processar esses dados conforme aprogramação prévia (programação essa feita por um conjunto de instruções limitadas odamos o nome de software) e devolver o resultado. De onde vêm os tais dados e paraonde vai o resultado é, para ele, indiferente.

Para que um processador possa executar um programa, ele deverá ser capaz dereconhecer as instruções presentes no programa. Dessa forma, é possível um Pentiumexecutar um programa escrito para o 8088 (processador utilizado no primeiro PC), jáque ele reconhece o conjunto de instruções do antigo 8088. Por outro lado umMacintosh não consegue executar diretamente um programa de um PC e vice-versa,pois os conjuntos de instruções do seus processadores são incompatíveis.

A relação do processador com o restante do micro é de crucial importância. É eleque processa programas e que comanda todas as tarefas produzidas pelo micro. Oprocessador é o cérebro do sistema.

Co-processadorO processador apesar de fazer muita coisa, não faz tudo, por isso ele deve ser

ajudado. Para ajudar no desempenho do processador, podemos adicionar um co-processador, que nada mais é do que um microprocessador com utilização dedicada auma única tarefa específica – ao contrário do processador principal que é de usogenérico.

O co-processador mais utilizado é o co-processador aritmético (ou matemático),chamado as vezes de FPU (Floating Point Unit – Unidade de Ponto Flutuante).

A idéia é simples: como o processador não sabe fazer cálculos matemáticosmuito complexo (como um seno ou raiz cúbica), o programa normalmente teria quedesmembrar a tarefa em várias instruções para que o processador pudesse entender.Com o co-proccessador aritmético, ele já conhece as funções matemáticas, e executacom uma só instrução o que necessitaria de diversas outras em um processador comum.

Com o passar do tempo, o uso do co-processador aritmético tornou-se quase queobrigatório para micros profissionais, que todos os processadores já vem com umembutido dentro de si. Esta iniciativa foi da Intel a partir do modelo 80486DX (486DX).

MemóriaO processador não tem uma área interna de armazenamento de dados muito

grande, por isso, os dados que ele processa deve ficar em uma área própria para isso. Aessa área damos o nome de memória.

A memória é um dispositivo organizado (pois sem essa organização, como oprocessador poderia achar os dados necessários para o processamento) e divididosistematicamente em pequenas áreas chamadas endereços.

Dizer que uma memória tem 1MB (Mega Byte) significa dizer que ela tem 1Mde endereços que armazenam 1 byte cada. Como 1 M = 220 = 1.048.576, teremos estaquantidade de endereços para guardar um dado de 8 bits em cada um.

Por motivos históricos e, principalmente, de retrocompatibilidade com osprimeiros microcomputadores, a unidade usada para se referir à memória continuasendo o byte, ainda que os processadores atualmente acessem a memória a 32 ou 64 bitspor vez. É o que observamos quando dizemos que um determinado microcomputadorcom um processador 80486 tem 8MB de memória, por exemplo.

Embora o 80486 seja um processador de 32 bits, continuamos a nos referir amemória como se fosse um elemento de 8 bits. Isso gerará confusão no futuro eprecisaremos ter em mente que a memória, assim como qualquer outro dispositivo,deverá trabalhar com um mesmo número de bits que o processador. Um processador de

Page 10: Hardware - Aritimética Computacional

Hardware 10

Prof.: Anderson Pazin Técnicas de Operação

32 bits necessitará de uma memória de 32 bits, mesmo que a unidade de memória dereferência ainda seja o byte.

Uma vez que memória é um elemento externo ao processador, dizer que umprocessador pode acessar 1 MB de memória, não significa que ele terá 1 MB dememória! Significa que o processador é capaz de enxergar até 1.048.576 lugaresdiferentes para colocar dados de 8 bits. A partir do modelo de processador 80386 esuperiores, eles são capazes de enxergar até 4 GB de memória.

RAM (Random Acess Memory – Memória de Acesso Aleatório)A RAM é um tipo de memória de escrita e leitura de acesso aleatório. Na

memória é que o processador irá buscar programas e armazenar os dados. Quandousamos um processador de textos, por exemplo, o programa do processador de textosestá neste momento sendo manipulado pelo processador na memória.

A memória RAM é volátil. Na ausência de alimentação elétrica, todos os dadosque nela estavam armazenados são perdidos. Por esse motivos sistemas de memória demassa (memória secundária) são importantes (disco rígido, disquetes) paraarmazenamento de dados.

ROM (Read Only Memory – Memória de Acesso Aleatório)A memória ROM é uma memória que só permite a sua leitura, é nela que está

contida as rotinas que os computadores fazem, sempre que são inicializados.O acesso do processador a memória RAM ou a ROM, é indiferente (acontece da

mesma forma). O que diferencia é que a RAM permite escrita em seus endereços,sobrepondo os dados lá armazenados anteriormente; a ROM não aceita esse tipo deatividade, mesmo que o processador mande os dados para o seu endereço.

Um programa, quando armazenado em ROM, recebe o nome de firmware. Aidéia do firmware é ser um programa inalterável a ser executado sempre.

Dentro da memória ROM do micro, há basicamente três programas (firmware):1. BIOS (Basic Input/Output System – Sistema Básico de Entrada e Saída):

“Ensina” o processador a trabalhar com os periféricos mais básicos dosistema, tais como os circuitos de apoio, unidade de disquetes e o vídeo emmodo texto.

2. POST (Power On Self Test – Auto Teste ao Ligar): Um auto teste feitosempre que ligamos o micro. Você já deve ter reparado que, ao ligar o micro,há um teste de memória feito pelo POST. O POST executa as seguintesrotinas, sempre que o micro é ligado:� Identifica a configuração instalada.� Inicializa todos os circuitos periféricos de apoio (chipset) da placa-mãe.� Inicializa o vídeo.� Testa a memória.� Testa o teclado.� Carrega o sistema operacional para a memória.� Entrega o controle do processador ao sistema operacional.

3. SETUP (Configuração): Programa de configuração de hardware docomputador; normalmente chamamos este programa apertando um conjuntode teclas durante o POST (geralmente basta apertar a tecla DEL durante acontagem de memória; esse procedimento, Contudo, pode variar de acordocom o fabricante).

Page 11: Hardware - Aritimética Computacional

Hardware 11

Prof.: Anderson Pazin Técnicas de Operação

Atualmente há duas tecnologias usadas na fabricação dos circuitos da ROM: aMask ROM (que não há como ser reprogramada) e a Flash ROM (permite que ocircuito seja reprogramado com um software adequado).

CacheO processador é um dispositivo muito mais rápido do que a memória. Embora

isso não preocupasse no início do surgimento dos PC’s, passou a ser inconveniente apartir do processador. Para poder trabalhar, o processador tinha que esperar um tempo,até que os dados ficassem disponíveis na memória , ficando assim, muito tempo ocioso.Uma solução foi a utilização de um pequena quantidade de memória RAM de altodesempenho, chamada memória estática. Como intermediária na escrita e leitura dedados na memória RAM. Com isso o micro ganha mais velocidade, pois o processadorpode trocar os dados com a memória estática em sua velocidade total.

Essa técnica foi chamada de cache de memória e é utilizada a partir doprocessador 386DX. A partir do 486, todos os processadores passaram a ter uma quantiade memória estática, uma cache interna (localizada no próprio processador), e outracache externa (localizada fisicamente na placa-mãe).

Nos processadores Pentium Pro, Pentium II e posteriores possuem tanto a cacheinterna com a externa dentro do próprio processador, o que torna a denominação deinterna e externa não fazerem sentido.

BarramentoO barramento é o caminho de comunicação entre o processador e os diversos

circuitos do micro, podem ser dividido em local e de I/O. O barramento local faz acomunicação entre o processador e a memória RAM e com um circuito da placa-mãechamado de ponte norte, esse tipo de barramento é de alto desempenho e pode serdividido em:

� Barramento de dados: é por onde os dados circulam;� Barramento de endereços: É por onde a informação de endereço é fornecida;� Barramento de controle: Informações adicionais como, por exemplo, se a

operação é de leitura ou escrita.

O barramento.

Page 12: Hardware - Aritimética Computacional

Hardware 12

Prof.: Anderson Pazin Técnicas de Operação

Se o processador quiser guardar o dado 10101110 no endereço 5h, ele deverácolocar no barramento de dados, o valor do dado (10101110), no barramento deendereços, o valor do endereço (5h), e no barramento de controle, confirmar que se tratade uma operação de escrita em memória. Tudo isso é feito simultaneamente e étransparente ao usuário.

O barramento é compartilhado entre todos os circuitos da placa-mãe, o quesignifica que as informações chegam a todos os circuitos ao mesmo tempo, quem indicapara qual dispositivo os dados estão endereçados é o barramento de controle.

O barramento de I/O é o que faz a comunicação com os periféricos, entre essesbarramentos podemos citar o ISA e o PCI. Devido a comunicação com os periféricosserem mais lentas, eles não podem ser conectados ao barramento local, para que nãohaja queda de desempenho. A comunicação entre os barramentos de I/O e o local é feitapor um circuito chamado ponte, que faz parte dos circuitos de apoio da placa-mãe(chipset).

ClockTudo no computador tem um momento certo de acontecer. Entre todos de

controle no barramento, o mais importante chama-se clock. O clock faz o sincronismoentre todos os circuitos que constituem o computador. Todos os circuitos trocaraminformações no momento em que o clock permitir. É ele “quem diz:- Agora!” fazendocom que todos os circuitos trabalhem em sincronismo e harmonia. E todos os circuitosse basearam no “agora” do clock.

Como os circuitos eletrônicos são rápidos, a freqüência com que o clock ficaativo (ou seja, fica dizendo “Agora!”) é alta. Ela é medida em MHz (MegaHertz –milhões de vezes por segundo).

ResetOutro sinal bastante importante presente no barramento de controle do micro

chama-se reset, responsável por reinicializar o micro. Há basicamente duas formas dedar um reset no micro: através da chave Reset no gabinete do micro (feito pelohardware), ou pressionando simultaneamente as teclas Ctrl + Alt + Del (feito pelosoftware – S.O.).

Memória Secundária (ou de Massa)Como vimos a memória RAM perde o seu conteúdo na ausência de energia. È

importante termos dispositivos que armazene os dados sem a necessidade de seralimentado a todo instante. A esse tipo de dispositivos damos o nome de memóriasecundária. Normalmente é utilizado o meio magnético: fitas e discos (como disquete ediscos rígidos). Outra mídia cada vez mais popular é a óptica, disponíveis em CDs.Desse modo as informações são armazenadas em meios não voláteis e poderemosrecuperá-las em uma outra oportunidade.

Dispositivos de Entrada e Saída (Periféricos)Um computador não teria utilidade nenhuma se ele não tivesse meios de

interagir com o usuário, por isso existem diversos dispositivo de entrada e saída dedados (periféricos) com a finalidade de fazer a interface entre o computador e o mundoreal. Por exemplo, teclado, mouse monitor de vídeo, impressoras...

Page 13: Hardware - Aritimética Computacional

Hardware 13

Prof.: Anderson Pazin Técnicas de Operação

Endereços de I/OO processador necessita programar os circuitos periféricos de apoio existentes na

placa-mãe, bem como comunicar-se com os dispositivos de entrada e saída, que podemser conectados a placa-mãe, através de um barramento. Tradicionalmente, no PC, essaárea é de 1KB, ou seja há 1.024 endereços (de 000h a 3FFh – h significa hexadecimal)que são utilizados pelo processador para se comunicar com algum circuito periférico ouprogramá-lo. Por exemplo, podemos citar a porta paralela, utilizada para a comunicaçãodo micro com a impressora. Normalmente a porta paralela do micro utiliza o endereço378h, ou seja, quando o micro que mandar um dado para a impressora, elesimplesmente “joga” esse dado para o endereço de I/O 378h.

Circuitos de Apoio (Chipset)Na placa-mãe existem diversos circuitos que auxiliam o processador nas tarefa,

esse circuitos são denominados chipset. O chipset é responsável por auxiliar oprocessador no gerenciamento do micro, por exemplo, no controle de interrupção e noaceso direto à memória.

Controlador de InterrupçõesUm pedido de interrupção é um que fazemos ao microprocessador para que ele

pare de executar as tarefas que estiver executando naquele momento para atender aoperiférico que pediu tal interrupção.

Este procedimento é extremamente importante para dispositivos de entrada,como teclados, por exemplo. Quando você aperta uma tecla, isso gera um pedido deinterrupção que fará com que o processador leia o teclado e pare de executar o programapor um instante. Assim o computador ficará liberado para executar o programa que vocêpediu ao invés de ficar lendo o teclado o tempo todo. O mesmo ocorre com outrosdispositivos.

Todos os processadores da família Intel, no entanto, tem apenas uma entradapara interrupção, e isso é muito pouco, pois permite que você conecte apenas umdispositivo de entrada de dados ao computador. A solução foi a utilização de umcircuito controlador de interrupções, que inicialmente suportava no máximo 8 IRQs. Apartir do 286, o número de IRQs disponíveis foi aumentado para 15 IRQs.

Um controlador de interrupções (com 8 entradas) é conectado diretamente aoprocessador (da mesma maneira que era feito no PC original) e um segundo controladoré conectado em cascata ao primeiro controlador, pela IRQ2, disponibilizando maislinhas de interrupção.

Para o atendimento as IRQs existe uma prioridade. Quando dois IRQs sãopedidos simultaneamente, somente o de maior prioridade é executado, sendo o outrocompletamente ignorado.

Observe as prioridade dos IRQs.Quadro de Interrupções – 80286 e Superiores* primeiro controlador ** segundo controladorIRQ0* Temporizador da placa-mãe (conectado ao chipset)IRQ1* Teclado (conectado ao chipset)IRQ2* Conexão em cascata (conectado ao chipset)IRQ8** Relógio de tempo real (conectado ao chipset)IRQ9** Interface de vídeoIRQ10** Normalmente disponívelIRQ11** Normalmente disponível

Page 14: Hardware - Aritimética Computacional

Hardware 14

Prof.: Anderson Pazin Técnicas de Operação

IRQ12** Mouse de barramentoIRQ13** Co-processador matemático (conectado ao chipset)IRQ14** Porta IDE primáriaIRQ15** Porta IDE secundáriaIRQ3* COM2 e COM4 (comunicação serial)IRQ4* COM1 e COM3 (comunicação serial)IRQ5* Placa de somIRQ6* Unidade de disqueteIRQ7* Porta paralela

Acesso Direto a Memória (DMA)Todo o acesso a memória é sempre feito através do processador. Se algum outro

dispositivo quiser acessar a memória, deverá faze-lo através do processador, e isso podetornar o processamento lento, sobretudo no caso de transferência de grandesquantidades de dados entre a memória e um arquivo.

Para solucionar este problema, o periférico poderá usufruir de um circuito deapoio chamado DMA ( Direct Memory Acess). O DMA permite a transferência dedados sem o conhecimento do processador, com isso ganharemos tempo e desempenho,pois enquanto uma transferência de DMA está sendo feita, o processador poderá estarexecutando uma outra tarefa.

Placa-MãeO computador é na verdade uma placa de circuitos impressos denominada placa-

mãe (motherboard). É nessa placa que encontramos o processador, memória,barramento, circuitos de apoio e todos os outros componentes para o encaixe de placasperiféricas, contendo funções indisponíveis originalmente na placa-mãe.

Componentes básicos de uma placa- mãe

Conector da fonte de alimentação

Soquete para módulos de memória

Bateria

Chipset

Cache dememória L2

Soquete doProcessador

SoqueteVRM

Controladordo teclado

Conector doteclado

Periféricos Integrados(on-board)

Slot PCI

Slot ISA ROM(BIOS)

Jumpers deconfiguração

Page 15: Hardware - Aritimética Computacional

Hardware 15

Prof.: Anderson Pazin Técnicas de Operação

SlotsOs slots são conectores que permitem a conexão de placas que não são

fabricadas com a placa-mãe. Eles se localizam na placa-mãe. A utilização de slots deexpansão foi um outro fator do sucesso do padrão PC, pois permite a utilização deplacas desenvolvidas para micros mais antigos em micros mais modernos, mantendo acompatibilidade de hardware. Além disso, a utilização de slots com arquitetura abertapermitiu que qualquer fabricante pudesse entrar no mercado de periféricos para PC,produzindo o seu próprio tipo de periférico.

Flat CableAlguns periféricos (disco rígido, unidade de disquete) utilizam um tipo de cabo

bastante peculiar para a sua conexão ao micro. Trata-se do flat cable, um cabo plano eflexível. Para a conexão do flat cable, basta observar a marcação do pino 1 do periférico( podendo ser feita de várias maneiras, mas a mais comum é vir o número 1 estampadopróximo ao pino 1) que deve coincidir com a marcação do pino 1 do flat cable (que éfeita através de um fio de cor diferenciada, geralmente vermelha).

Fique sabendo que...Conflito: acontece quando mais de um circuito utiliza um mesmo recurso, o quenormalmente não deve acontecer. Por exemplo, conflitos de interrupção acontecemquando dois ou mais periféricos estão utilizando a mesma linha de interrupção (IRQ).Tecnologia Plug and Play: é uma tecnologia que permite a autoconfiguração dosperiféricos pelo sistema operacional, resolvendo problemas de conflito que porventuravenha a acontecer. É com essa tecnologia que cada periférico informa ao sistemaoperacional quem ele é, tornando a configuração mais rápida e simples.

Exemplo de Flat Cable.

Page 16: Hardware - Aritimética Computacional

Hardware 16

Prof.: Anderson Pazin Técnicas de Operação

Processadores

Processador 80286 –“286”A placa-mãe do 286 apresentava muitos componentes discretos, isto é, existia

fisicamente circuitos como controlador de interrupções, controlador de DMA,temporizador, memória CMOS, etc. Hoje em dia tais componentes vem dentro de umúnico circuito e apoio. Além disso, você encontra um soquete para a instalação do co-processador matemático 80267. A memória RAM era formada por circuitos integrados,e poucas placas-mãe de 286 permitiam a instalação de módulos de memória do tipo

SIPP ou SIMM-30.

Processador 80386 – “386”O processador 386 trabalhava com dados de 32 bits e precisava de circuitos

periféricos que trabalhassem também com 32 bits. E isso para a época era muito caro,então a Intel decidiu fabricar dois tipos de processadores 386, o 386SX (single word quetrabalhava com 16 bits) e o 386DX (double word que trabalhava com 32 bits. Assimhaveria uma compatibilidade entre os componentes do modelo 286, com o modelo386SX.

Na placa-mãe dos dois modelos o que diferencia um modelo do outro, é que omodelo 386SX não há circuito de memória cache, os demais componentes são iguais.Nessas placas você encontra um processador 386DX (ou 386SX), soquete PGA para co-processador matemático 387 DX ( ou soquete PLCC para co-processador 387SX), slotsISA, soquetes para módulos de memória SIMM-30.80486

Memória CMOS: memória RAM de pequena capacidade, que consegue guardar asconfigurações feitas no setup da máquina, e é alimentada por uma pequena bateria, amesma que alimenta o relógio de tempo real

Placa-mãe AT - 286

ROM (BIOS) Processador 80286Conector da fonte

Co-processador

Chipset

RAM

Slots

Conectordo teclado

Page 17: Hardware - Aritimética Computacional

Hardware 17

Prof.: Anderson Pazin Técnicas de Operação

Processador 80486 – “486”O processador 486 supera o processador 386. O seu desempenho é equivalente

ao dobro do desempenho do 386. Mas como isso foi feito? Simples, foi incorporado aoprocessador diversos dispositivos que antes eram externos a ele, como o co-processadormatemático equivalente ao 80387DX, memória cache interna de 8K, e um controladorde memória cache externa. As outras características, do 386 foram preservadas emelhoradas, ele continua trabalhando com dados de 32 bits, e o acesso de memória é ate4 GB para memória real e de 64 TB de memória virtual.

Assim como ocorreu com o 386, a Intel também lançou um modelo mais barato486SX, que não tinha o co-processador acoplado no processador, e a versão padrão o486DX e sua variações.

A placa-mãe dos processadores da família dos 486, utilizam um padrão depinagem conhecido como soquete 3, todos os processadores dessa família exigem umplaca-mãe que possua um soquete desse tipo, dessa forma para você atualizar o seumicro, bastava você trocar o processador (desde que o processador possuísse o mesmopadrão de pinagem).Fique sabendo que...Ventoinha (cooler): é um “ventiladorzinho” que é acoplado no processador, que servepara resfriar o processador. Ela é encontrada também na fonte de alimentação docomputador.

Processador Pentium e Pentium MMXO Pentium é um processador que em termos de software, é igual ao 386 e ao

486, ou sejam, tem as mesmas características (proteção de memória, multitarefa ememória virtual). Embora as características dos processadores sejam parecidas emrelação a software, no que diz respeito ao hardware, existem vários fatores que tornam oPentium mais rápido: barramento de 64 bits: o acesso a memória é feito a 64 bits porvez, cache interna (L1)de 16 KB, co–processador é mais rápido, entre outrascaracterísticas.

O processador com tecnologia MMX têm dois conjuntos de instruções: oprimeiro com as informações tradicionais da família Intel, e o segundo com aschamadas instruções MMX. Esse conjunto tem 57 instruções muito simples, comosoma, subtração e comparação. A grande vantagem é a possibilidade de que essasinstruções utilizem um conceito chamado SIMD (Single Instruction, Multiple Data –Instrução Única para Multiplos Dados), que permite que vários dados de poucos bitssejam manipulados simultaneamente. A tecnologia MMX é apenas um conjunto deinformações simples que não altera drasticamente a estrutura interna do processador.

Como as aplicações multimídia são as maiores beneficiadas pelo conjunto deinstruções MMX, muitas pessoas chamam esse processadores de processadoresmultimídia.

As vantagens do processador MMX são: utilização da tecnologia MMX, cacheL1 de 32KB entre outras.

Fique sabendo que...RISC (Reduced Instruction Set Computing – Computação utilizando um ConjuntoReduzido de Instruções) : é um processador com poucas instruções, padronizadas e semmicrocódigos, é um processador específico, o que faz com que o processamento sejamais rápidos (muito usado em servidores).CISC (Complex Instruction Set Computing – Computação utilizando um ConjuntoComplexo de Instruções): é um processador com muitos recursos (memória cache,

Page 18: Hardware - Aritimética Computacional

Hardware 18

Prof.: Anderson Pazin Técnicas de Operação

integração de circuitos de apoio dentro do processador, co-processador acoplado...).Muito usado em estações de trabalho, ou no uso pessoal.

Processador Pentium ProO Pentium Pro é um processador desenhado para ser utilizado em micros

servidores de rede. Além de manter todas as características do Pentium, ele traz umasérie de inovações:� Acesso a 64 GB de memória. (O Pentium acessa até 4GB), por ter barramento de

endereços de 36 bits (236 = 64 GB).� Arquitetura CISC/RISC. O núcleo do Pentium Pro é RISC, para que ele continuasse

compatível com todos os programas existentes, foi adicionado a sua entrada umdecodificador CISC.

� A cache externa é integrada ao processador.� Pentium Pro pode ser utilizado em placas-mãe com dois ou quatro processadores em

multiprocessamento simétrico.

Pentium IIO processador Pentium II é um processador que

utiliza o núcleo do processador Pentium Pro e possui atecnologia MMX. Sua apresentação é inovadora, sendoacondicionado em um cartucho.

O Pentium II utiliza placas-mãe que possuem slot1. Esse tipo de placa-mãe pode ser usado porprocessadores Celeron e Pentium III.

Processador Pentium

Placa-mãe com slot 1

Page 19: Hardware - Aritimética Computacional

Hardware 19

Prof.: Anderson Pazin Técnicas de Operação

Processador CeleronO processador Celeron é um Pentium II de baixo custo. Possui todas as

características do Pentium II, com exceção das modificações no circuito de cache L2,que o tornaram mais barato que o Pentium II.

Processador Pentium II XeonEsse processador é o verdadeiro substituto do Pentium Pro MMX, que é focado

para o mercado de servidores de rede e estações de trabalho de alto desempenho.

Processador Pentium IIIPossui as mesmas características do Pentium II, apresentando algumas

novidades como a tecnologia MMX2, com 70 novas instruções com o conceito SIMD,co-processador superescalar que permite o uso de instruções MMX e MMX2 e do co-processador matemático, e número de série único, que permite que o processador sejaidentificado através da rede e acesso de até 4 GB de memória cache.

Atenção!Além dos processadores citados nesta apostila (todos da família Intel), existem

muitos outros (que não são fabricados pela Intel) no mercado como os modelos AMDK5, K6, K6-2, K6-III, K7, os modelos Cyrix... Quando você for comprar umcomputador é importante conhecer as características do processador, veja se ele atendeas necessidades desejadas, as vezes você acaba comprando um computador com altacapacidade de processamento, sem realmente precisar desse tipo de processamento.

Page 20: Hardware - Aritimética Computacional

Hardware 20

Prof.: Anderson Pazin Técnicas de Operação

BarramentosDe maneira geral, poderíamos dizer que um barramento é uma via de

comunicação, e em um micro temos vários barramentos.O principal barramento existente em um micro é o barramento local, que faz a

comunicação entre o processador e os dispositivos da placa-mãe (memória RAM, cache,chipset). Este tipo de barramento é o mais rápido, pois o circuitos se comunicarão com oprocessador em seu potencial máximo. Entretanto este tipo de barramento não épadronizado, e é por isso que cada tipo de processador necessita de um modelo deplaca-mãe diferente.

Outro tipo de barramento existente em um micro, é o barramento de expansão,que serve para conectar dispositivos independentemente do processador instalado.Dentre eles temos:� ISA (Industry Standard Architecture)� EISA (Extended Industry Standard Architecture)� VLB (VESA Local Bus)� PCI (Peripheral Component Interconect)� AGP (Accelerated Grafics Port)� USB (Universal Serial Bus)� Firewire (também chamado de IEEE 1394)� IrDA (Infrated Developers Association)

Todos esses modelos (exceção de USB, Firewire e IrDA, que são externos) sãodisponibilizados na placa-mãe do micro através de conectores chamados slots.

O maior problema desse tipo de barramento é a velocidade, embora a maioriados periféricos seja lenta, há pelo menos três classes de periféricos que são bastanteprejudicadas: vídeo, disco rígido (HD) e interfaces de rede.

Nas placas-mãe onde os dispositivos são integrados a própria placa (on board), acomunicação dos periféricos com o processador é feita através de um barramento deextensão, chamado barramento X.

Barramento LocalO barramento local pode ser dividido em três grupos:� Barramento de dados� Barramento de endereços� Barramento de controleQuando dizemos que um processador Pentium tem um barramento de 64 bits,

queremos dizer que o barramento local terá o seu barramento de dados de 64 bits, comisso o acesso a memória será feito a 64 bits por vez. Da mesma forma, quando dizemosque o processador trabalha a 66 MHz ou a 100 MHz, isso significa que é essa afreqüência de operação do barramento local.

No caso do barramento local típico de 64 bits a 66 MHz, a taxa de transferênciade dados entre o processador e a memória RAM será de 528 MB/s, esse valor é fácil deser encontrado (64 bits * 66 milhões / 8). A divisão por 8 é para se obter o valor embytes.

Barramento ISA (Industry Standard Architecture)O barramento ISA foi o primeiro barramento de expansão, utilizados no PC

original e no PC XT que tinham um processador de 8088, com barramento dados de 8bits, barramento de expansão de 8 bits também, e eram conectados diretamente ao

Page 21: Hardware - Aritimética Computacional

Hardware 21

Prof.: Anderson Pazin Técnicas de Operação

barramento local do micro, pois esses computadores trabalhavam com freqüência deoperação muito baixa.

Com a introdução do 286, o barramento e o slot ISA aumentaram de tamanho, deforma a acompanhar as característica do novo processador:

� Barramento de dados de 16 bits.� Barramento de endereço de 24 bits.� Freqüência de operação de 8 MHz.Para manter a compatibilidade com as placas mais antigas desenvolvidas para o

XT, o slot ISA foi divido em dois: uma parte 100% compatível com o slot ISA de 8 bitsutilizado pelo XT, e uma pequena “extensão”, contendo as linhas de dados, endereços, econtroles adicionais. Desse forma qualquer dispositivo ISA poderia ser conectadolivremente nos seus slots.

Em um slot ISA, só poderemos manipular dados de 16 bits, bem como acessar,no máximo, 16 MB de memória RAM, mas o maior problema disso tudo é a operaçãode 8 MHz. Imagine uma placa de vídeo ISA em um Pentium de barramento loca de 66MHz, a comunicação do processador com a placa será feita somente a 8 MHz, ou seja a12,12% da velocidade com que o processador se comunica com o barramento local.

Mas então, por que não mudar a freqüência máxima do barramento ISA ?Simplesmente, porque se isso acontecer as placas antigas não funcionariam em microsnovos.

Para fazer a comunicação do barramento ISA com o barramento local do micro,há um circuito próprio para fazer a interface, chamado controlador de barramento ISA.Esse circuito está ligado ao chipset da placa-mãe e converte todas as informações de umbarramento par outro.Recursos

Desde o primeiro PC, se convive com recursos de hardware bastante conhecidos:endereços de I/O, linhas de interrupção (IRQ), e canais de DMA. Praticamente todas asplacas ISA (como placas de som e fax modem) utilizam pelo menos um desses recursos.Por exemplo, uma placa de som típica utiliza o endereço I/O 220h, interrupção IRQ5 ecanais de DMA 1 e 5. O barramento ISA traz esses recursos da seguinte forma:

� Endereços de I/O : 1KB (de 000h a 3FFh)� Interrupções: 15 linhas� Canais de DMA: 8 canais

Por que o ISA Sobrevive?Para periféricos lentos como o fax modem e a placa de som, o barramento ISA,

não representa nenhum problema. Por exemplo, um fax modem dos modelos maismodernos tipo 56 K possui uma taxa de transferência de 56.000 bits por segundo, ou7.000 bytes (56000/8). Como o barramento ISA possui uma taxa de transferência de 8MB/s, o fax modem opera a uma taxa 1.143 vezes menor que o barramento ISA.

Outro exemplo são as placas de som. Esse periférico, tipicamente, transportadados de 16 bits 44.100 vezes por segundo, ou seja 88.200 bytes por segundo por canal.Como as placas de som são estéreo, a taxa de transferência máxima desse periférico é176.400 bytes por segundo – aproximadamente 47,5 vezes menor que a taxa máxima dobarramento ISA!

Na verdade os barramentos ISA, só continuam existindo para dar acompatibilidade entre as placas mais antigas e os computadores mais recente.

Barramento MCA (MicroChannel Architecture)Esse barramento foi utilizado nos PS/2 da IBM(computadores com arquitetura

fechada), e não apresentava problemas de desempenho, mas como o MCA era de um

Page 22: Hardware - Aritimética Computacional

Hardware 22

Prof.: Anderson Pazin Técnicas de Operação

barramento de arquitetura fechada não poderia ser fabricado pro nenhum outrofabricante, e por isso os fabricantes de computadores de arquitetura aberta continuarama utilizar os slots ISA.

Barramento EISA (Extended Industry Standard Architecture)Este barramento foi desenvolvido por um conjunto de nove empresas (AST,

Epson, HP, NEC, Olivetti, Tandy, Wyse, Zenith e Compaq), e era totalmentecompatível com o antigo ISA. O barramento EISA tem as seguintes características:

� Barramento de dados de 32 bits.� Barramento de endereços de 32 bits.� Freqüência de operação 8 MHz.O slots EISA é muito parecido com o slot ISA, pois ambos tem o mesmo

tamanho. A diferença é que o Slot EISA é mais alto que o ISA, dessa forma é possívelse conectar os dois tipos de placas neste mesmo slot.

Barramento VLB (VESA Local Bus)A VESA (Vídeo Electronic Standard Association – Associação de Padrões

Eletrônicos de Vídeo) é formada pelos fabricantes de interface de vídeo, a fim de definirpadrões, como o Super VGA, por exemplo.

Esse tipo de barramento teve uma grande aceitação no mercado, por ser dearquitetura aberta e ser totalmente compatível com o barramento ISA.

O barramento VLB é conectado ao barramento local, através de um buffer.Dessa forma, a freqüência de operação do VLB é igual a do barramento local. Obarramento VLB tem as seguintes características:

� Barramento de dados igual ao do processador.� Barramento de endereços de 32 bits.� Freqüência de operação igual à freqüência do barramento local.

Por que o VLB não deu certo ?O seu maior problema era sua dependência em relação ao processador, pois ele

era conectado diretamente ao seu barramento local. Se, no futuro, um novo padrão debarramento local fosse desenvolvido ( e foi!!!) o barramento VLB não estaria prontopara acompanha-lo, fazendo com que a cada nova versão de barramento local, serianecessário um nova versão do barramento VLB.

Barramento PCI (Peripheral Component Interconnect)O barramento PCI, é um barramento criado pela Intel, e substituiu os

barramentos EISA e VLB. Ao contrário do que muita gente pensa, ele não é conectadodiretamente ao barramento local, ele é um barramento independente de qualquerprocessador, o que dá a segurança para que todos os processadores o utilizem semmaiores problemas.

Para a interligação do barramento local com o PCI, é utilizada uma ponte(bridge) barramento local – PCI (ponte norte). No caso da interligação do barramentoPCI com o ISA, há uma ponte ISA – PCI (ponte sul).

Existem vários modelos de barramento PCI (32 ou 64 bits), mas o mais comumsão os slots de 32 bits, trabalhando a freqüência de 33 MHz (o que dá uma taxa detransferência de 132 MB/s).

Uma ponte é um dispositivo capaz de converter sinais e protocolos de um barramentopara outro.

Page 23: Hardware - Aritimética Computacional

Hardware 23

Prof.: Anderson Pazin Técnicas de Operação

RecursosOs dispositivos PCI também utilizam recursos de endereço de I/O e interrupção.

O acesso direto à memória RAM (DMA) é feito através do bus mastering, e não atravésde um circuito controlador de DMA.

Os endereços de I/O disponíveis para placa PCI são 256 endereços para cada slotPCI (no ISA existem 1.024 endereços para todos os dispositivos).

Já o esquema de interrupções PCI merece um pouco mais de discussão,principalmente por permitir o compartilhamento de interrupções, isto é, dois ou maisdispositivos PCI usam uma mesma interrupção sem gerar conflito.

Barramento AGP (Accelerated Graphics Port)Tudo o que aparece na tela de um monitor, é originário de uma memória

existente na placa de vídeo, chamada memória de vídeo. Para as animações em 3D essamemória é insuficiente.

Para aumentar a velocidade do vídeo, a Intel criou um novo barramentochamado AGP, que permite a uma interface de vídeo comunicar-se diretamente com amemória RAM, fazendo com que a taxa de transferência dos dados para a placa devídeo seja mais rápida.

Barramento USB (Universal Serial Bus)O USB é uma idéia fantástica para o PC: um barramento para periféricos onde,

através de um único plug na placa-mãe, todos os periféricos externos podem serencaixados.

Bus mastering: essa técnica permite que o periférico possa tomar conta dobarramento, fazendo o que bem entender.

Page 24: Hardware - Aritimética Computacional

Hardware 24

Prof.: Anderson Pazin Técnicas de Operação

Memória

Além de tudo o que já se foi descrito nesta apostila, existem mais informaçõessobre memória que você precisa saber.

Tipos de Memória ROMOs circuitos de memória ROM podem ser construídos utilizando umas das

seguintes tecnologias:� Mask-ROM: Memória que já vem com os circuitos gravados de fábrica, e

não há como apagarmos ou alterarmos os seus dados.� PROM (Programmable ROM): Esta memória é vendida “virgem”, e o

fabricante do dispositivo que utilizará esse circuito se encarrega de gravar oseu conteúdo, ma uma vez gravada, o seu conteúdo não pode mais seralterado.

� EPROM (Erasable Programmable ROM): a diferença para com a PROM e aMask-ROM, é que o seu conteúdo pode ser apagado, através da suaexposição a luz ultra violeta.

� EEPROM(Eletric Erasable Programmable ROM): A regravação do seuconteúdo é feito através de sinais elétricos, o que permite a reprogramaçãodo circuito sem remove-lo.

� Flash-ROM: Tem as mesmas características da EEPROM, só que utilizabaixas tensões para apagar os seus circuitos.

Saiba que...Wait states (estado de espera): é o tempo que o processador tem que esperar para que amemória esteja pronta para entregar ou armazenar dados. Isso acontece porque asmemórias são mais lentas do que o processador.

Módulos de Memória (Pente de Memória).Os módulos de memória são plaquetinhas onde os circuitos integrados já vem

soldados, bastando ao usuário, somente encaixar esses módulos de memória na placa-mãe do micro.

Módulos SIPP (Single In Line Pin Package)Esse foi o primeiro tipo de módulo de memória criado e sua aparência lembrava

um pente, daí o apelido “pente de memória”. Seus terminais eram parecidos com osutilizados pelos circuitos integrados, o que causava mau contato, permitia que terminaisdobrassem ou partissem e ainda não impediam que o usuário encaixasse o móduloinvertido no soquete. Esses módulos eram encontrados em versões de 256KB, 1 MB e4MB e eram de 8 bits.

Módulo SIMM – 30 (Single In Line Memory Module – 30 Terminais)Esse módulo é basicamente um SIPP com um novo sistema de encaixe. Esse

sistema não permite que o módulo seja encaixado invertido, e como os seus terminaisnão são pinos, não há problemas de terminais quebrados ou dobrado. São encontradosna mesma versão do SIPP. Utiliza um bit de paridade.

Bit de paridade: é um bit que serve para a detecção de erro. Esse bit é gerado paraque os números de bits “1” transmitido seja sempre par.

Page 25: Hardware - Aritimética Computacional

Hardware 25

Prof.: Anderson Pazin Técnicas de Operação

Módulo SIMM – 72 (Single In Line Memory Module – 72 Terminais)Esse módulos são módulos SIMM de 32 bits criados para serem usados em

micros equipados com processadores 486, Pentium e superiores. São encontrados emdiversas capacidades sendo as mais usuais 4 MB, 8 MB, 16 MB, 32 MB.

Módulos DIMM (Double In Line Memory Module)Os módulos DIMM normalmente tem 168 terminais e são de 64 bits.

Instalação de Módulos SIMM1. Insira o módulo no soquete diagonalmente. Ele entra no soquete de uma só maneira,

portanto não há o risco de inversão, e não deverá apresentar qualquer tipo deresistência. O módulo deve encaixar até a base do soquete.

2. Com o módulo encaixado corretamente, empurre-o sem fazer força no sentidoindicado. Caso apresente resistência ao encaixe, afrouxe os prendedores laterais comos dedos simultaneamente.

3. Pronto! O módulo está encaixado no soquete.4. Para desinstalar os módulos SIMM, não empurre, pois isso faz com que a presilha

lateral perca pressão. Afrouxe com os dedos as presilhas laterais, simultaneamente e,então o módulo se desprenderá do soquete.

Instalação de Módulos DIMM1. Afaste as presilhas laterais do soquete, no sentido de dentro para fora. Elas deverão

ficar em um ângulo de 45º em relação ao soquete.2. Insira o módulo verticalmente sobre o soquete, verificando se ele está em sua

posição correta, isto é, se os chanfrados existentes estão sendo encaixadoscorretamente sobre os chanfrados delimitadores do soquete. Empurre o módulo até ofinal do soquete. As presilhas laterais se fecharão automaticamente.

3. Pronto o módulo está corretamente encaixado.4. Para retira o módulo, basta afastar as presilhas laterais do soquete no sentido de

dentro para fora. O módulo sairá automaticamente do soquete.

Instalação de módulos SIMM

Page 26: Hardware - Aritimética Computacional

Hardware 26

Prof.: Anderson Pazin Técnicas de Operação

Chipset

Circuitos de apoio sempre serão necessários para o funcionamento do micro,pois o processador não é capaz de controlar tudo sozinho. Nos chipsets (conjunto decircuitos integrados) você encontra todas as funções de apoio necessárias para o microfuncionar.

A arquitetura da placa-mãe está intimamente ligada ao chipset. O chipset podeinfluenciar diretamente no desempenho do micro, por exemplo o controle de acesso amemória é ele quem faz.

O chipset também define inúmeras outras características da placa-mãe como, porexemplo, a freqüência de operação máxima do barramento local e os tipos de memóriaRAM que a placa-mãe aceita.

Instalação de Módulos de Memória DIMM

Page 27: Hardware - Aritimética Computacional

Hardware 27

Prof.: Anderson Pazin Técnicas de Operação

Placa-Mãe

A placa-mãe em um computador é um elemento de suma importância, pois énela que o processador, memória, placa de vídeo e todos os demais componentes domicro estão conectados.

O seu principal componente é o chipset, ou seja, os circuitos existentes na placa-mãe, que definirá as principais características da placa-mãe e também pode acabarinfluenciando o desempenho do micro.

Componentes BásicosOs componentes que serão comentados a seguir podem variar de acordo com o

modelo da placa-mãe, mas basicamente são esses:

� Slots: Através dos slots você é capaz de instalar placas periféricas� Chipset: São os circuitos de apoio da placa-mãe� ROM: Na memória ROM da placa-mãe estão escritos 3 programas – BIOS, POST,

Setup. Todos os ajustes feitos através dele são armazenados em uma memória deconfiguração, chamada CMOS.

� Bateria: Responsável por alimentar a memória de configuração (memória CMOS) etambém alimentar o relógio de tempo real.

� Soquete de memória: Onde a RAM é instalada. Atualmente as placas-mãe aceitammódulo de memórias SIMM, DIMM ou RIMM.

� Controlador do teclado: Como o nome diz, esse circuito é responsável pelo controledo teclado.

� Cache de memória: Em processadores que utilizem cache de memória externo, vocêencontrará esse circuito na placa-mãe, já nas placas desenvolvidas para osprocessadores Pentium de 6ª geração, este circuito está interno ao processador.

Componentes básicos de uma placa- mãe

Conector da fonte de alimentação

Soquete para módulos de memória

Baterira

Chipset

Cache dememória L2

Soquete doProcessador

SoqueteVRM

Controladordo teclado

Conector doteclado

Periféricos Integrados(on-board)

Slot PCI

Slot ISA ROM(BIOS)

Jumpers deconfiguração

Page 28: Hardware - Aritimética Computacional

Hardware 28

Prof.: Anderson Pazin Técnicas de Operação

� Soquete do processador: Onde o processador é instalado. Esse soquete é encontradoem placas-mãe para processadores a partir do 486, e pode variar conforme oprocessador. As placas-mãe são classificadas conforme o soquete que utiliza.

� Jumpers de configuração: Possuem diversas finalidades, mas, em geral, configurama tensão de alimentação do processador, a freqüência do barramento local e amultiplicação de clock. Atualmente diversos modelos de placa-mãe não possuemmais jumper de configuração, sendo toda a configuração da placa-mãe executadaatravés de um menu especial do setup do micro.

� Conector VRM: Esse conector serve para a instalação de um módulo regulador devoltagem e é encontrado em alguns modelos de placa-mãe. Esse módulo serve paraalterar a tensão de alimentação do processador da placa-mãe, caso ela não seja capazde fornecer uma determinada tensão de alimentação.

� Conector da fonte: Onde os fios provenientes da fonte de alimentação devem serinstalados. O formato desse conector varia de acordo com o formato da placa-mãe

� Conector do teclado: Onde o teclado deve ser encaixado. Existem dois tipos deconectores: o DIN 5 pinos e o mini-DIN 6 pinos.

� Conector do mouse: Algumas placas-mãe possuem um conector para o mouse debarramento, também chamado de PS/2.

� Periféricos integrados (on board): Todas as placas-mãe atualmente vêm com algunsperiféricos integrados: duas portas IDE (conector para flat cable de 40 pinos),controladora de unidade de disquete (conector par flat cable de 34 pinos), duasportas seriais e uma porta paralela.

� Outros periféricos on board: Dependendo do modelo você pode encontrar tambémoutros periféricos integrados as placas-mãe, os mais comuns são vídeo e áudio.

Page 29: Hardware - Aritimética Computacional

Hardware 29

Prof.: Anderson Pazin Técnicas de Operação

Armazenamento de Dados

FormataçãoO sistema de armazenamento de dados utiliza um sistema de endereçamento

para que o sistema operacional possa localizar os dados armazenados, a esse sistema deendereçamento damos o nome de formatação.

Todos os discos magnéticos são divididos magneticamente em círculoconcêntricos chamados trilhas. As trilha por sua vez são divididas em setores. Em cadasetor cabem 512 bytes de informação (esse valor é fixo).

Dependendo do disco, ele poderá ter uma formatação com um maior número detrilhas e setores. Quanto maior esse número, mais dados o disco poderá armazenar.

A capacidade de um disco não é um valor aleatório, mas sim definido pelo seupadrão de formatação. Chamamos o padrão de formatação de um disco de geometria.

Sistema FATO sistema FAT é o sistema de arquivos mais utilizado no PC, sendo introduzido

pelo MS-DOS. Todos os sistemas operacionais – mesmo os que permitem outro sistemade arquivos – permitem a utilização desse sistema, para manter a compatibilidade comos discos formatados por outro sistema operacional.

O sistema FAT possui duas características principais: a utilização de clusterspara o armazenamento de dados e a utilização de uma tabela que armazena a utilizaçãodos clusters de um disco, chamada FAT (File Allocation Table – Tabela de Alocação deArquivos).

ClustersO tamanho da FAT é fixo. Atualmente temos três tamanhos de FAT: FAT-12

(usada por disquetes), FAT-16 (utilizada pelo MS-DOS, e maioria dos sistemasoperacionais) e FAT-32 (utilizada nas versões mais atuais dos sistemas operacionais). Onúmero indica o número de bits utilizados para armazenar cada posição na FAT.

O sistema FAT-16 só poderia acessar discos de até 32 MB (216 = 65.536; 65.536x 512 bytes = 33.554.432 ou 32 MB). Para solucionar este problema, a Microsoft,passou a aumentar o tamanho do setor que a FAT apontava. Dessa forma, em vez deapontar um setor de 512 bytes, cada posição da FAT aponta um conjunto de setores,chamado cluster. O tamanho do cluster será múltiplo direto do tamanho do setor e será amenor unidade de armazenamento que o sistema operacional pode acessar.

O grande problema dos cluster é o desperdício. Vamos imaginar um HD de 120MB, utilizando um cluster de 2 KB. Todos os arquivos do disco ocuparão múltiplos de 2KB. Se você>ê tiver um arquivo de 4.5 KB, ele obrigatoriamente ocupará 6 KB, o queacarretará um desperdício de 1.5 KB. Esse problema de desperdício é conhecido comoslack space.

DiretórioTodas as informações pertinentes aos arquivos são gravadas em uma área

especial do disco – ou seja, um conjunto de clusters especialmente reservados para essefim – chamado diretório. No diretório encontramos todas as informações relativas atodos os arquivos existentes no disco, como seus nomes, tamanhos, data e hora decriação, e outras informações. Interessante notar que o diretório principal de um disco –o diretório raiz – é sempre encontrado na mesmíssima posição física em todos os discosformatados com o sistema FAT. Se cada micro formatasse um disco colocando o

Page 30: Hardware - Aritimética Computacional

Hardware 30

Prof.: Anderson Pazin Técnicas de Operação

diretório raiz em uma posição aleatória, como os discos formatados em umcomputadores poderia ser lido por outro?

FAT-32Este sistema está disponível no Windows 95 OSR2, Windows 98 e Windows

2000. Esse sistema de arquivos é baseado no sistema FAT tradicional; porém, trazendodois benefícios básicos: clusters menores e capacidade de acessar discos rígidos decapacidades maiores.

O sistema FAT-12 consegue acessar discos de até 32 MB, enquanto o sistemaFAT-16 consegue acessar discos de até 2GB. Já o sistema FAT-32 consegue acessardisco de até 2 TB.

FragmentaçãoUm dos grandes problemas do sistema FAT é a fragmentação. À medida que

novos arquivos são criados, novos programas são instalados e arquivos são removidos,os arquivos acabam ficando com seus clusters fisicamente longe uns dos outros. Emoutras palavras, os arquivos ficam com seus clusters “espalhados” pelo disco rígido, emvez de ficarem em áreas contínua. Isso acarreta queda de desempenho, já que o discorígido terá de movimentar mais o seu conjunto de cabeças para ler um arquivo.

A fragmentação ocorre porque o sistema FAT é um sistema estático, ou seja, elenão rearruma o conteúdo do disco conforme os arquivos são apagados.

Este problema pode ser facilmente resolvido utilizando, por exemplo, odesfragmentador de discos do Windows 9x.

HPFS e NTFSO OS/2 e o Windows NT possuem um sistema de arquivos próprio,

respectivamente HPFS (High Performance File System) e NTFS (New Technology FileSystem). Na hora da instalação desses sistemas, você poderá escolher utilizar FAT-16ou sistema HPFS/NTFS.

Há várias vantagens na utilização desses sistemas de arquivos, entre elas:� Velocidade (esses sistemas são mais rápidos que o sistema FAT).� Não há desperdício (a menor unidade que o sistema acessa é o setor físico,

de 512 bytes, independente do tamanho do disco).� Acessa diretamente discos de até 2 TB.� Suporte nativo a arquivos mais longos.� Não há problemas de fragmentação (sistemas dinâmicos).

ParticionamentoDiscos rígidos permitem ser divididos em unidades de menor tamanho. Mesmo

em discos rígidos que utilizem uma só partição, há necessidade de executarmos oprocesso de particionamento antes da formatação, para que uma área chamada tabela departição seja criada. A tabela de partição indica quantas partições existem no disco einformações a respeito das partições.

Há várias aplicações para o particionamento. A mais importante é quandoqueremos instalar mais de um sistema operacional em um mesmo disco rígido equeremos mantê-los em áreas separadas, para facilitar a manutenção. Outro uso seriapara diminuir o desperdício em disco.

O particionamento é tradicionalmente feito através do comando fdisk. E comodissemos, é um processo obrigatório a ser executado antes da formatação de um disco“virgem”.

Page 31: Hardware - Aritimética Computacional

Hardware 31

Prof.: Anderson Pazin Técnicas de Operação

Disquetes e Afins

A unidade de disquete é o elemento responsável pela leitura/gravação em umdisquete. Como existem diversos tipos de disquetes com capacidade diferentes, haveráunidades de disquete diferentes para cada tipo de disquete. Hoje em dia é comumencontrarmos unidades de disquete de 5 ¼” e 3 ½”.

Tenha sempre em mente que os disquetes de 1,2 MB são diferentes dos de 360KB, assim como os disquetes de 720 KB, 1.44 MB e 2,88 MB são diferentes entre si. Acamada magnética recebe um tratamento de densidade diferenciado a cada tipo dedisquete.

A camada magnética de um disquete tem vida útil de 5 anos. Após isso elacomeça a se deteriorar. Esses disquetes fora da sua vida útil podem danificar a cabeçade leitura/gravação da unidade de disquetes, além de perder os dados que neles sãoarmazenados.

Funcionamento das Unidades de DisqueteQuem lê e grava as informações realmente no disquete é a cabeça da unidade de

disquete. A cabeça é formada por duas bobinas e as informações são lidas, escritas eapagadas como em uma fita cassete dentro de um toca fitas, através da magnetização edesmagnetização da camada magnética do disquete. Por esse motivo é que não podemosdeixar os disquetes sob ação de campos magnéticos fortes, pois podemos alterar ou atémesmo apagar os dados contidos no disquete.

As informações a serem gravadas sobre a superfície magnética são digitais e asuperfície magnética está preparada para armazenar somente campos magnéticos, comonorte-sul. Por esse motivo cada informação a ser gravada sobre a superfície magnética écodificada de maneira que signifique uma seqüência particular de campos norte-sulsobre a superfície magnética, de modo que não haja dúvida em relação ao dadopretendido. Esse esquema de codificação é chamado de MFM (Modified FrequencyModulation – Freqüência Modulada Modificada).

Dentro da unidade de disquete existem dois motores, um para movimentar ascabeças de leitura para trás e para frente, e outro para rotacionar o disquete, fazendocom que todos os setores passem pela cabeça.

Super Disk LS-120Foi criado para ser o substituto da unidade de 1,44 MB. Com o mesmo tamanho

de uma unidade de disquete tradicional, é capaz de operar com disquetes tradicionais,além de operar com sua própria mídia, o Super Disk de 120 MB.

Zip DriveÉ um periférico cada vez mais utilizado por todos os tipos de usuário.

Resumidamente, é um disco que permite o armazenamento de até 100 MB de dados, eao contrário do Super Disk LS-120, ele não é capaz de operar com disquetes comum.Existem vários modelos de Zip Drive, podendo eles ser interno ou externo.

Page 32: Hardware - Aritimética Computacional

Hardware 32

Prof.: Anderson Pazin Técnicas de Operação

Discos Rígidos

Por ser um tipo de mídia muito utilizado atualmente, os discos rígidos possuemimportância vital para os microcomputadores e principalmente para os usuários, queneles guardam suas informações.

FuncionamentoPor ser lacrado, o disco rígido pode ter uma precisão muito maior. Por ser fixo, o

tamanho da cabeça de leitura/gravação pôde ser reduzido sensivelmente. Comoconseqüência imediata temos um campo magnético de tamanho menor que nosdisquetes, possibilitando a gravação de dados mais próximos um dos outros, com issotemos mais altas quantidade de trilhas e setores em um só disco.

Page 33: Hardware - Aritimética Computacional

Hardware 33

Prof.: Anderson Pazin Técnicas de Operação

Na verdade, não é utilizado um só disco, mas sim um conjunto deles, 2, 3 ou 4disco por exemplo. Para cada disco desses, existe uma cabeça de leitura/gravaçãoespecífica fazendo com que, eles possuam várias cabeças de leitura/gravação, 4, 6 ,8para os exemplos dados.

RotaçãoO motor do disco rígido faz com que o conjunto dos disco gire em uma

velocidade altíssima: pelo menos 3.600 rpm, podendo os discos mais modernos chegar auma velocidade de 7.200 rpm ou mais. Por esse motivo os discos são unidades lacradas,pois rodando com tanta velocidade, qualquer partícula de poeira poderia causar umagrande explosão se entrasse em contato com a superfície magnética.

Por estar girando em alta velocidade, as cabeças de leitura/gravação não entramem contato direto com a superfície magnética, pois se isso acontecesse a superfíciemagnética seria danificada, podendo acarretar a perda de informações.

Quanto a alimentação, o disco rígido entra em funcionamento imediato, girandoconstantemente, isso porque se ele fosse acionado somente quando fosse acessado, ainércia faria com que os dados demorassem muito para ser acessado.Saiba que...Setor: Partes em que são divididas as trilhas. Em cada setor cabem 512 bytes deinformação (esse valor é fixo).Trilha: Divisão do disco rígido magneticamente em círculo concêntricos, ou conjuntode setores, em seqüência no disco.Cilindro: Conjuntos de trilhas, que ocupa a mesma posição espacial no total de discospresentes no conjunto do disco rígido.

Page 34: Hardware - Aritimética Computacional

Hardware 34

Prof.: Anderson Pazin Técnicas de Operação

Formato Físico dos SetoresOs 512 bytes de dados de um setor são gravados junto com outras informações

importantes:� Espaço entre setores (gap): espaço que separa os setores.� Cabeçalho do setor: Neste campo são gravadas informações sobre a

localização física do setor, como: seu cilindro, lado e número.� CRC (Cyclical Redundance Check): Neste campo é gravado um valor de

verificação (CRC) para o cabeçalho do setor.� Dados: Neste campo são gravadas os 512 bytes de dados do setor.� ECC (Error Correction Code): Neste campo são gravadas as informações

referentes a esse método de correção de erros.

Formatação Física vs. Formatação LógicaTanto disquetes como discos rígidos possuem dois tipos de formatação:� Formatação em baixo nível: Também chamada de formatação física, esse

tipo de formatação é a divisão da superfície da mídia magnética em trilhas esetores.

� Formatação em alto nível: Também chamada de formatação lógica, essetipo de formatação é a preparação dos setores para uso pelo sistemaoperacional, além da inclusão do setor de boot, do diretório raiz e das duasFATs.

Scanners

Scanners são usados para capturar imagens impressas e convertê-las em arquivosde computador, que podem ser manipulados através de programas específicos. Com umrecurso chamado OCR (Optical Character Recognition, Reconhecimento Óptico deCaracteres), o scanner é capaz de capturar textos impressos diretamente de dentro doprocessador de texto, gerando, ao invés de um arquivo gráfico, um arquivo de textocomum.

Existem basicamente três tipos de scanners:� Scanner de mão� Scanner de página� Scanners de mesa

FuncionamentoO funcionamento de um scanner é bastante simples: há várias células

fotoelétricas alinhadas horizontalmente lado a lado. Um feixe de luz ilumina asuperfície de contato. Caso o ponto de um determinado sensor seja branco, haveráreflexão de luz, fazendo com que o sensor indique “1”. Caso um ponto seja preto,haverá absorção da luz, fazendo com que o sensor indique um “0” por não ter captado aluz.

A quantidade de cores simultâneas que um scanner consegue reconhecerdependerá da quantidade de sensores que ele possuir por ponto, por exemplo 2 bits porponto reconhecerá 4 cores simultâneas., 8 bits, 256 cores.

Para capturar imagens coloridas, o scanner deverá possuir três máscaras (filtros),uma para cada cor primária: vermelho, azul, verde. Cada ponto capturado será compostopor três partes. A quantidade de vermelho, azul e verde utilizada em cada ponto dará acor do mesmo.

Page 35: Hardware - Aritimética Computacional

Hardware 35

Prof.: Anderson Pazin Técnicas de Operação

A resolução é medida pela quantidade de pontos por polegada (dpi – dots perinch) que o sensor óptico do scanner é capaz de reconhecer. Essa resolução é chamadaresolução óptica. Quanto maior a resolução óptica do scanner, melhor.

Portas Paralelas e Serial

Os microcomputadores não nos servira de nada se não pudéssemos ter comoentrar com dados externos para o processamento, e nem como exteriorizar os resultadosdo processamento.

Existem duas formas básicas para se fazer a comunicação entre dois dispositivosdigitais. A mais usada é a comunicação paralela, neste tipo de comunicação os dadossão enviados diretamente do transmissor ao receptor. Apesar de ser um métodoextremamente seguro e rápido (a transmissão é feita 8 bits por vez), ele está sujeito aruídos. A comunicação paralela não pode ser usada para comunicar dispositivos queestejam fisicamente muito longe um do outro.

A outra forma de se fazer a comunicação de dados entre dois dispositivosdigitais é a comunicação serial, em que o transmissor envia dados bit a bit em vez depalavra por palavra. Isso faz com que a comunicação seja muito mais lenta e maissujeita a erros, no entanto mecanismos de detecção de erros são utilizados de modo atorná-la uma transmissão segura. Por outro lado menos fios são necessários para ligar otransmissor ao receptor e a distância entre eles pode ser muito grande.

PortasPara o micro poder se comunicar com os periféricos externos utilizando

comunicação serial ou paralela, é necessária uma interface – também chamada porta.Em geral, os micros têm uma porta paralela e duas portas seriais, que já são integradas aplaca-mãe.

A comunicação entre o micro e periféricos externos, em geral utiliza acomunicação serial: teclado, mouse, redes locais são apenas alguns exemplos. Comoexemplo da comunicação paralela podemos observar a comunicação do micro com aimpressora, scanner.

BibliografiaTORRES. Gabriel, Hardware Curso Completo, 3ª Edição, Axcel Books.URL: www.gabrieltorres.com.br acessado em 05/08/00.