Your SlideShare is downloading. ×
Fundamentos de informática
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Fundamentos de informática

16,740
views

Published on

Apostila para os alunos do curso Técnico de Informática para Internet da Rede e-Tec Brasil no polo IFNMG.

Apostila para os alunos do curso Técnico de Informática para Internet da Rede e-Tec Brasil no polo IFNMG.


2 Comments
2 Likes
Statistics
Notes
  • Muito legal!
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Determinação o pensamento positivo
    Comece um dia novo hoje/ use a determinação/faça a diferença/ Baixe este livro agora mesmo R$2.99 você pode!
    http://www.livrariasaraiva.com.br/produto/6985578/determinacao-o-pensamento-positivo/?PAC_ID=122866

    CHAMAM ME LENE ESTOU VIVENDO UM GRANDE AMOR.
    QUER UMA MUDANÇA? NÃO SABE POR ONDE COMEÇAR? EU TE ENSINO! Baixe este livro agora mesmo! R$ 2.99
    http://www.livrariasaraiva.com.br/produto/7003798/chamam-me-lene-estou-vivendo-um-grande/?PAC_ID=122866
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
16,740
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
328
Comments
2
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Centro Federal de Educação Tecnológica de Minas Gerais Fundamentos sD de Informática Autor: Prof. Mário Lúcio Silva e-Tec Brasil – Apostila da Disciplina Belo Horizonte - MG
  • 2. Introdução à informática 1. 02 Informática e Computadores Capítulo 1 Introdução; O que é Informática; O que é Computador; O que é processamento de dados; Informática: Período pré-mecânico; As origens da computação; A primeira máquina; A construção do conhecimento, desde o ábaco até o final do século XVI; Informática: Computadores mecânicos; Informática: Computadores eletromecânicos; Gerações de computadores; Informática: Computadores eletrônicos e digitais; Cronograma histórico (Século XXI); Tecnologias para o futuro Bibliografia. CEFET-MG 2011
  • 3. Introdução à informática 1. 03 Informática e Computadores Informática e Computadores Não temo os computadores. Temo a falta deles. Isaac Asimov (1920-1992) cientista e escritorO QUE É INFORMÁTICA Esta palavra ―Informática‖ é um termo que surgiu no final do século passado, na década de60, mais exatamente em 1962. Naquela época não existia computador pessoal (PC1) e nem mouse, enem internet. As máquinas ainda eram grandes e caras. Mas o computador já estava chegando àsempresas, para uso comercial, graças à linguagem COBOL2, desenvolvida em meados de 1959.Este cenário favoreceu o processamento automático da informação no comércio, nas finanças e naadministração. E isto logo se espalhou por outras áreas. Assim, a novidade dos anos 60 era o temada ―informação automática‖. E bastou juntar as duas palavras para que o termo informática logo se ifirmasse no jargão técnico. A Informática no mundo Sao muitas as tecnologias utilizadas para o processamento e a transmissão de dados. O campode trabalho é extenso e está em constante evolução com pesquisas em laboratórios por todo omundo. Existe um vocábulo para a informática em cada lingua falada. Aprecie os exemplos aseguir. (a) O Brasil foi muito feliz ao juntar o objeto (informação) com seu melhor predicado (automática). (b) Os franceses focaram no objeto, e adotaram o vocábulo ―informatique‖, que foi criado por Philippe Dreyfus, em 1962. É claro que informatique nos faz lembrar do componente eletronique e do aspecto mathématique, ambos muito presentes na informática. Sim, a matemática é usada intensamente para que os algoritmos da informática resolvam problemas. E a eletrônica, por sua vez, faz com que a informática tome forma fisica nos computadores. (c) No idioma alemão o termo surgiu numa capa de jornal, e já com a devida interpretação. Isto aconteceu em 1957, quando o cientista da computação Karl Steinbuch publicou um jornal chamado ―Informatik: Automatische Informationsverarbeitung‖ cuja tradução para o português é Informática: Processamento de Informação. Observe a presença da palavra processamento, que foi mais um predicado útil para se obter o conceito adequado para o novo termo. (d) Para os povos de lingua inglesa, a expressão mais bem aceita é ―Computer Science‖, que mostra extremos; a parte material e a parte intelectual. Com o mesmo significado, pode-se escrever também Computing Science.1 A sigla PC é a abreviatura de Personal Computer.2 COBOL (COmmon Business-Oriented Language) é uma das mais antigas linguagens de programação. CEFET-MG 2011
  • 4. Introdução à informática 1. 04 Informática e Computadores Depois destas explicações, quero apresentar uma definição do que seja informática. Quandovocê pronunciar a palavra, pode pensar logo na definição que se segue: Informática é a ciência que estuda o processamento automático da informação por meio do computador Tecnologia da Informação (TI) Mais tarde, com o surgimento do PC em 1981, a chamada informática ganhou mais espaço natecnologia e iniciou uma fase de grande desenvolvimento de novas tecnicas e procedimentos detrabalho. Hoje ela utiliza computadores eletronicos e software3 para converter, guardar, proteger,processar, transmitir e recuperar informação. A informação automática rapidamente se impregnoude tecnologia e o termo Informatica foi expandido para Tecnologia da Informação. Uma associaçãoamericana, a ITAA (Information Technology Association of America) define a TI assim: Tecnologia da Informação – TI É o estudo, projeto, desenvolvimento, implementação, e suporte ou gerência de sistemas de informação baseados em computador, particularmente programas de aplicação e hardware de computador.O QUE É COMPUTADOR Computador é uma máquina de propósito geral. É um processador digital e programável, quelê os dados de que precisa e responde ao usuário por intermédio de periféricos que fazem interfacecom o meio exterior à maquina. Computação e informática: O computador foi feito para a informática, para que oprocessamento dos dados aconteça com maior velocidade e precisão na obtenção de informações.Dados e informações podem existir fora do computador, numa folha impressa ou em memória, porexemplo, mas nesta situação eles carecem do processamento veloz, a fim de obter respostas emtempo hábil. E há outras necessidades como o armazenamento, a organização, transmissão erecepção de novos dados e informações. Afinal, dados estáticos ou informação solta não temutilidade. Computadores e informática são inseparáveis, são ―farinha do mesmo saco‖. Nao é sempre que a informática está associada a um computador convencional. A informáticasem computador perde recursos mas pode subsistir humildemente. Podemos identificar sistemasmuito simples nos quais a informátiva processa dados com circuitos eletronicos menos complexos.Uma porta de Shopping Center, por exemplo, funciona coletando dados atraves de sensores depresença que acionam circuitos de controle que ativam motores que abrem e fecham a porta. É umasolução mais simples cujo processamento automático se baseia em circuitos logicos e eletronicos. O que faz o computador? Os computadores realizam apenas quatro operações: Recebem informações e dados vindosdo meio exterior. Processam digitalmente os dados seguindo um programa de computador, egeram informações. Disponibilizam uma saída de dados para o mundo exterior. Armazenamdados ou informações para uso futuro. Dados e informações: Dados e informações são como bits e bytes; são dosagens de ummesmo produto. E os dois termos geralmente são intercambiáveis. Para ser mais preciso, você podeconsiderar que os dados são átomos de informação. O número 2010, por exemplo, pode ser um3 Em palavras mais simples, software são os programas e os dados utilizados nos computadores. CEFET-MG 2011
  • 5. Introdução à informática 1. 05 Informática e Computadoresdado recebido pelo computador. A informação, por sua vez, é mais abrangente, é algo completocomo, por exemplo, 2010+Cefet+(Campus I + Campus II), o que poderia ser disponibilizado naimpressora em forma de frase: ―A população do Cefet-MG é de 2010 alunos nos Campi I e II‖. O computador é portanto uma máquina eletrônica que manipula dados. Ele lida com dados ouinformações, para produzir outros dados e informações. A combinação de dois ou mais dadosconstrói uma informação simples. Uma combinação adequada formará uma informação útil.Considere estes dois dados, o número 17 e a string 4 ―Henderson Paradela‖. Dependendo docontexto, se o processamento ligar estes dois ―átomos‖ no computador, teria sido gerada umainformação útil. E no monitor poderia aparecer uma resposta assim, por exemplo: O alunoHenderson Paradela ainda não atingiu a maioridade. Em síntese, o computador manipula dados e ostransforma em informação. Um computador não somente manipula os dados que recebe; ele também os armazena erecupera e processa conforme seja necessário. Você pode, por exemplo, escrever um texto que seráarmazenado ou gravado no computador. Algum tempo depois, o mesmo texto poderá serrecuperado e enviado a um colega de curso via e-Mail. Se você não se lembrar da pasta onde gravouo texto, seu computador poderá ―processar‖ uma busca a partir de alguma dica sua. Portanto ocomputador manipula e processa e também armazena e transmite e recebe dados e informações. Ferramenta universal: O computador é uma máquina de propósito geral, porque pode serprogramado. Ele não executa uma só tarefa; pode executar qualquer tarefa que esteja discriminadaem um rol de comandos chamado programa de computador. Esta característica transformou ocomputador na mais perfeita e versátil ferramenta jamais construída pelo homem. Os computadores desempenham um papel importante em nossas vidas. Quando você tira umextrato de conta bancária num caixa eletrônico ou lê um código de barras de um produto nosupermercado ou usa uma calculadora, você está usando algum tipo de computador. Muitas outrascoisas podem ser realizadas num computador. Você facilmente faria sua contabilidade em umaplanilha de calculo ou poderia manipular um banco de dados ou construir uma apresentação emPower Point ou jogar um bom joguinho. Uma infinidade de outras coisas é possível, porque existemos computadores. Hardware e Software Hardware e software são componentes de natureza oposta. Mas é fácil reconhecer os dois. Sevocê pode tocar nele, trata-se de hardware. Se puder gravar no HD, certamente é software. Todos os computadores consistem destas duas partes - hardware5 e software6. Hard mais Softformam um par casado assim como ―teoria & prática‖, ―planejamento & acontecimento‖, ―ordem eexecução‖. Qualquer item de computador pode ser classificado como hardware ou como software.Quando você sai de uma loja de informática, o que você adquiriu foi um hardware ou um software. Hardware é o nome das partes físicas do computador; é tudo que é palpável. O monitor, oteclado, o processador, os componentes eletrônicos, os diversos parafusos, são partes do hardware. O software tem outra natureza. Soft são os dados e as ordens que guiam o hardware naexecução de cada tarefa, e cada ordem é ―dita‖ em seus mínimos detalhes, por meio de um conjuntode instruções mais simples ou elementares. As instruções elementares são padronizadas e umconjunto delas faz executar o passo a passo de uma determinada tarefa. Todo computador tem um4 String é uma coleção de caracteres. Nomes de pessoas ou coisas são cadeias de caracteres.5 Ou abreviadamente, Hard.6 Ou abreviadamente, Soft. CEFET-MG 2011
  • 6. Introdução à informática 1. 06 Informática e Computadoresset de instruções, com as quais pode executar qualquer tarefa que esteja descrita em forma deprograma. Arquiteturas Existem duas linhas de computadores conforme o tipo de processador: PC7 e Mac8. Estes sãoincompatíveis por conta dos processadores e os sistemas operacionais são característicos de cadaum. PC é a abreviatura de Personal Computer e refere-se ao primeiro computador pessoalfabricado pela IBM em 1981. O PC é o microcomputador mais popular. Os PCs existem até hojeporem com diversas marcas e existem também os equipamentos sem marca, montados comcomponentes adquiridos no mercado da informática. O PC tem arquitetura baseada emprocessadores da Intel. Os microcomputadores Macintosh são fabricados pela Apple. São máquinas baseadas naarquitetura PowerPC da Apple e IBM e Motorola. Mas no ano 2000 a Apple reescreveu seu sistemaoperacional e, em 2006, mudou para a arquitetura Intel, o que tornou possível rodar S.O. Windowsem maquina Mac. As arquiteturas de Mac e PC agora são similares, mas eles ainda não são 100% compatíveis.A maioria dos jogos de computador só rodam nos PCs. Classificação dos computadores Segmentos: No mercado dos computadores você pode identificar dois segmentos, um ligadomais diretamente ao usuário final (front-end), e o outro, caracterizado pelo grande porte (back-end).O segmento back-end atende as grandes empresas, sendo especialmente exigente no item segurança. Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujotrabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor dearquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outrasmáquinas. Em principio, qualquer computador pode ser um Servidor. Pequenos e grandes: Se considerarmos todos os tamanhos de computador, desde o ―micro‖ atéos ―super‖, podemos assim classificá-los quanto à capacidade de processamento:  Microcomputadores pessoais (PCs): palm, pocket, note, tablet, lap, desktop;  Estações de trabalho (Workstations): Computadores mais poderosos que um modelo Desktop, especializados e mais velozes, utilizados em projetos gráficos e de vídeo;  Mainframes: Computadores grandes e caros, usados para processar dados em atendimento a milhares de usuários;  Supercomputadores: São os computadores mais velozes do mundo, feitos sob encomenda para pesquisas cientificas. Tem sido usados para simular reações nucleares, previsão do tempo, etc. Modelos de PC: Existem computadores de diversos tamanhos, desde os chamadossupercomputadores usados pela ciência, até os chamados ―micros‖ de uso pessoal. Por sua vez, ocomputador pessoal também exibe diversos modelos e sub-modelos. Alguns PCs cabem no bolso(pocket) ou na palma da mão (palm); outros substituem o caderno (note) nas escolas ou servem deprancheta (tablet) ou se acomodam melhor ―no colo‖ (lap) e muitos outros foram feitos para serem7 Personal Computer8 Macintosh CEFET-MG 2011
  • 7. Introdução à informática 1. 07 Informática e Computadoresusados numa mesinha de trabalho (desktop). E também existem os especializados como o netbookpara uso da Internet e o PDA (Personal Digital Assistant) para auxilio nas atividades do dia a dia.Os smartphones devem ser considerados também porque tem sistema operacional e já são capazesde executar pequenos aplicativos.QUE É PROCESSAMENTO DE DADOS Processamento de dados é qualquer processo que usa um programa para ler dados e convertê-los em informação útil. Qualquer pessoa poderia fazer isto, mas a informação precisa ser obtida emtempo hábil, o que exige rapidez. Uma maquina pode ajudar, processando mais rapidamente do queo homem fazendo anotações. Então o computador torna-se a maquina ideal porque é veloz eprocessa automaticamente qualquer tarefa que lhe seja submetida através de um programa decomputador. A informação é o resultado do trabalho realizado pelo computador quando ele toma dadosbrutos e os converte para revelar um significado previamente procurado pelas instruções de umsoftware. Os dados são medidas, referencias, parâmetros na forma de números ou caracteres e quedão entrada no computador a fim de serem tratadas e transformadas em informação. As instruçõessão ordens ou comandos seqüenciados que comandam as ações da máquina. O conjunto dasinstruções chama-se programa; é um código inteligente, escrito por humanos, para que ocomputador realize uma tarefa útil; O processamento de dados é tarefa repetitiva no qual cada ciclo é composto por três fases,conforme exemplificado a seguir. (1) Entrada (input): Fase na qual você digitaria, por exemplo, sua data de nascimento, em resposta ao pedido de um aplicativo que calcula a idade; (2) Processamento: Nesta fase ocorre o processamento propriamente dito, quando a máquina realiza os cálculos com base no que o usuario digitou mais uma segunda entrada que decorre da leitura do relógio de tempo real existente em todo computador; (3) Saída (output): Agora o resultado do processamento é encaminhado ou transmitido para exibição no monitor, para a apreciação do usuário. Dados e Informação Dados e informações são como bits e bytes e quase sempre são intercambiáveis. O bit é amenor unidade de informação e o byte é uma coleção de 8 bits. Bit significa sim ou não, porem obyte pode significar muito mais. Um dado é um fato isolado e sem significado, mas pode se organizar com outros fatos docontexto para construir uma informação útil. Dados são partículas de informação, simples fatos sem interpretação. Refere-se a tudo aquiloque é fornecido ao computador de forma ―bruta‖. Exemplo: Uma letra, um valor numérico, umastring9, e assim por diante. Quando processados, os dados geram informação util. O dados citadosno inicio deste parágrafo, por exemplo, ao serem processados poderiam gerar uma informação útil,digamos: ―L11‖, que significaria laboratório nº 11, que estaria reservado para uma pessoa cujonome está na forma de uma string.9 String é uma cadeia de caracteres. Geralmente é representada pelos caracteres delimitados por aspas. Um nome ouuma senha são exemplos de dados que podem ser representados por strings, assim: ―Antonio Carlos‖ , ―123xyz‖. CEFET-MG 2011
  • 8. Introdução à informática 1. 08 Informática e Computadores Dados podem se transformar em informação útil para o usuário quando são tratados eorganizados convenientemente. Informação é resultado de um processamento lógico e inteligente sobre um conjunto de dados.A informação, uma vez gerada, pode ser impressa, armazenada, deletada ou pode prosseguir paraservir de fonte para novos processamentos. Podemos fazer estas coisas com as seguintesinformações: Uma receita de bolo, a 5ª Sinfonia de Beethovem, o número PI com 16 casasdecimais, a nota 75 obtida na prova de matemática. Dentro do computador ocorrem as conversões de dados eminformação ou conhecimento. É o processamento que gera novasinformações a partir de dados brutos e|ou informações mais simples. Osdados chegam ao computador através de periféricos como o teclado,pendrive, o scanner. Outros computadores e a internet também podemenviar dados ao seu computador. Depois que o computador gera uma informação, esta segue para seu destino que pode sersimplesmente a tela do monitor, ou o armazenamento no HD ou o encaminhamento pela internet,por exemplo. Daí, o campo de ação da informática abrange o tratamento da informação tanto quantosua transmissão. Em todo seu percurso a informática lida com os computadores e com os métodosde processamento. Computadores de toda sorte; dos grandes aos pequenos e mesmo os diminutos. Eprocessamento em todas as fases: modelagem, codificação, criptografia, transmissao, apresentação. A informação pode ter guardada por tempo indeterminado ou pode ser descartada mais cedo eterá vida curta, como é mais comum no monitor. Por outro lado, se a informação sair do ambientedo computador, definitivamente a informação perderá aquelas caracteristicas dinâmicas. Quando édirecionada para a impressora, por exemplo, ela chega no papel e pronto. Ainda é informação, eainda é útil, mas as propriedades são outras. E um possível retorno à máquina nao será semdificuldades. Mas nem tudo fica perdido, porque existe a capacidade de obter cópias dentro doproprio sistema computadorizado. Dados Processamento Informação Fig.1 : A sequência que gera informação. Formas de informação: Palavras, números, figuras, som, ...INFORMÁTICA: Período pré-mecânico (manual) Quando teria ocorrido uma primeira atividade humana apontando para a informática? Acredita-se que isto aconteceu quando o homem das cavernas se interessou em agrupar econtar coisas à sua volta. Primeiro o homem teria descoberto a facilidade de contar nos dedos. Eraapenas um preparo para um começo chamado aritmética. Os pastores certamente foram os primeiros humanos a realizar cálculos. Na rotineira tarefa decontar ovelhas, o homem procurou mais ajuda. E bem próximo de si encontrou pedrinhas, e atinouque seria possível associar uma pedrinha a cada ovelha ou uma pedrinha maior ou colorida, a umconjunto de ovelhas. Assim resolveu, ou pelo menos simplificou o problema de gerenciar seunegócio de ovelhas. No passo seguinte já associava ovelhas a símbolos e já podia substituirpedrinhas por marcas feitas no chão. Começou riscando ou rabiscando no chão ou no barro e CEFET-MG 2011
  • 9. Introdução à informática 1. 09 Informática e Computadoreschegou a representações mais elaboradas do que aquelas ―pedrinhas‖ ou cada dedinho. Fig.2 :Contando ovelhas. Ao contabilizar seus bens com a ajuda de objetos e de símbolos, experimentou representaçõesvariadas e cada vez mais abstratas, o que tornou o cálculo mais poderoso e, encontrou e exercitousua capacidade intelectual. Tudo isto gerava maior demanda de raciocínio, e nessa direção o homemprosseguiu e tornou-se produtivo e habilidoso e criativo tanto intelectual como fisicamente. E todasestas coisas foram benéficas para toda a humanidade. Pastoreando Contando Registrando Fig.3 : Os primeiros mecanismos usados pelo homem primitivo para contar seus pertences. Apesar de toda a tecnologia moderna, ainda outro dia me surpreendi utilizando os dedos paraverificar os dias dos meses. Ao conversar com um professor de Física, vi que ele conferia na mão arespeito das relações entre os campos elétrico e magnético pela passagem de corrente elétrica emum condutor elétrico. Veja as ilustrações a seguir. Número de dias do mês Eletricidade Fisica Telecomunicações Fig.4 : Neste século XXI temos poderosos computadores, mas eventualmente recorremos à versão nativa. A transição para o período mecânico A entrada para o período mecânico inicia um avanço acelerado na construção de máquinas,inicialmente toscas ou rudimentares. O que deve ter iniciado este período parece ser a invenção daroda, em torno do ano 4000 A.C. A Wikipedia nos diz o seguinte: ―Para muitos cientistas a roda é omaior invento de todos os tempos, acredita-se que seus inventores foram os povos que habitavam aantiga Mesopotâmia, atual Iraque, acerca de 5.500 anos atrás‖. Neste período, bem mais tarde, o homem teve a ventura de construir uma ferramentarelativamente simples, porem importante e muito útil. Sem declinar ainda o nome de tal invento,podemos dar-lhe o título de ―Primeiro Computador Pessoal‖ sobre a face da terra, a partir do qual a Phumanidade deu inicio a uma corrida da informática. CEFET-MG 2011
  • 10. Introdução à informática 1. 10 Informática e Computadores ? Este foi o meu ―primeiro Qual foi o primeiro computador‖, computador fabricado pelo antes que eu pudesse comprar homem? um. Fig.5 : O primeiro computador da humanidadeA PRIMEIRA MÁQUINA Qual foi o primeiro computador pessoal inventado pelos humanos? Esta pergunta tem merecido inúmeras pesquisas e trabalhos científicos. E existem três fortescandidatos à resposta. Do dispositivo mais convincente não sabemos ainda nem qual civilização ooriginou. Certo mesmo é que os princípios da informática estão perdidos numa faixa de milhares deanos atrás, entre 3000 AC e 500 AC. Estamos muito distantes de tal época e bem sabemos que otempo fez grandes estragos sobre a terra, de sorte que há poucas e questionáveis comprovações. Aciência está longe de obter um foco aceitável para oferecer respostas convincentes. Veja a situaçãona linha de tempo a seguir: Stonehenge 1620 : Régua e Compasso Quipu Ábaco | futuro . . . . . . . . . . . . . . . . . 3000 2000 1000 0 1000 2000 3000 500 500  2010- - - - - - - - - - - - - - - - - Antes de Cristo - - - - - - - - - - - - - - - > < - - - - - - - - - - - - - - Depois de Cristo - - - - - - - - - - - - - - - - - Ano 300 AC : Possível invenção do Ano 100 AC : 1ª utilização 1642 : Máquina de Somar sistema numérico binário de números negativos por matemáticos chineses Ábaco O mais antigo dispositivo de cálculo que se tem noticia é o ábaco. Não se sabe ao certo ondefoi inventado, se na China por volta de 3000 BC ou na Babilônia (hoje Iraque) no período de 1000 a500 AC. O mais antigo registro do ábaco é um desenho encontrado na China, num livro do séculoXIV, da época da dinastia Yuan. Nos dias de hoje ainda é possível ver comerciantes e ambulantesutilizando o ábaco nas ruas de pequenas cidades em alguns paises asiáticos. O nome ábaco vem do Latim abacus, cuja origem foi uma mutação da palavra grega abax,que significa mesa ou quadro de cálculos. O termo grego (abax), por sua vez, pode ter sido adotadoda palavra abak dos Fenícios, que significa ―areia‖ ou da palavra abhaq dos hebreus, que significa―poeira‖. Em Mandarim, o nome utilizado é "Suan Pan", que significa tábua de cálculo. O primeiro dos ábacos CEFET-MG 2011
  • 11. Introdução à informática 1. 11 Informática e Computadores Há 3 mil anos AC, sem papel nem sem papiro, as anotações eram feitas desenhando-sesímbolos sobre uma pedra plana coberta com areia ou pó. O primeiro ábaco, o mais rudimentar,certamente foi preparado numa dessas pedras, com seixos colocados sobre linhas riscadas na areia.Alguma implementação mais elaborada deve ter sido feita no chão argiloso, com sulcos paralelosem forma de calha, nos quais deslizavam as contas ou pedrinhas. Com o tempo, a pedra ou a argilafoi substituída por uma estrutura de madeira na qual seriam presos palitos ou fios de lã ou de couro,nos quais seriam passadas contas ou pedrinhas vazadas. Analógico10 ou digital? A estrutura do ábaco é formada por alguns eixos com contas ou bolas deslizantes. O ábacochinês tem 13 colunas, com 2 contas no topo (heaven) e 5 contas abaixo (earth). Os japonesescopiaram o modelo chinês, fazendo adaptações devido sua peculiar maneira de pensar, o queresultou em 21 colunas, com apenas uma conta no topo e 4 contas abaixo. Já os russos tiveram umaversão que lembra o sistema decimal: 10 linhas com 10 contas. Pelo fato de usar contas iguais e pornão considerar deslocamentos incompletos, o ábaco é de característica mais digital do que analógicaem sua forma tradicional de operação e leitura. Fig.6 : Ábaco Chinês, feito em madeira. Calculadora ou registradora? O ábaco não só realiza as 4 operações básicas como também permite resolver problemas comfrações e raiz quadrada. Seu funcionamento corresponde ao de uma calculadora quando visto operarno nível das unidades. Mas o ábaco não é exatamente uma calculadora; ele apenas auxilia noscálculos e registra o valor dos operandos, como se fosse um ―display‖ mais que outra coisa. Apesarde tudo ele é muito eficiente. Uma pessoa treinada no ábaco pode realizar as operações na mesmavelocidade de quem utiliza uma calculadora moderna. Em 1946 houve uma disputa entre o ábacooperado pelo japonês Kiyoshu Matzukai e um computador eletrônico. Ela durou 2 dias e, ao final, avitória foi do japonês, com seu ábaco. Quipu Os povos indígenas também criaram dispositivos auxiliares para a memória e para o cálculo.Os Incas inventaram um dispositivo ―maravilhoso‖. Utilizavam um arranjo formado por cordinhas enós, com ramificações, semelhante às raízes de uma planta. Existem aproximadamente 600 quipusguardados em museus ou em mãos de colecionadores. O quipu mais antigo teria sido construídoaproximadamente no ano 800 A.C. O invento dos Incas era genial porque permitia armazenar dados de qualquer tipo e ainda erausado como linguagem. Seria uma escrita exótica, posto que existem nós de10 Se o dispositivo admite qualquer valor intermediário das grandezas envolvidas, ele é dito analógico. Assim ocorre,por exemplo, com os ponteiros de um relógio. As mudanças de valor acontecem lenta e suavemente, e a leitura dashoras depende um pouco da acuidade visual. Ao contrário, se as grandezas comutam de valor abruptamente, certamente o dispositivo é digital. CEFET-MG 2011
  • 12. Introdução à informática 1. 12 Informática e Computadoresdiversos tipos, posições, cores, ramificados em cordas de algodão pendentes numa espécie de faixa,a corda primária. O tipo de nó seria uma representação fonética, um som específico ou uma idéia.Por outro lado, nas cordas de cálculo, o registro dos valores era feito usando o sistema decimal. Masos pesquisadores ainda não sabem o significado das cores que os acompanhavam e nem a razão dehaver alguns fios torcidos na direção oposta. Não se sabe exatamente que tipo de calculo era feito com o quipu (ou khipu). É bem provávelque a ―calculadora‖ dos incas fosse utilizada para fazer o censo, registrar uma genealogia, manterum controle de produção de grãos, cobrar tributos, ou mesmo para controlar as horas trabalho deuma equipe de operários. Fig.7 : O Quipu,dos Incas O quipu mais simples, o de nível 1, poderia ser usado para controlar a produção de algodão,por exemplo. O chefe dos trabalhadores poderia visitar o local de trabalho, conferir os fardos dealgodão e registrar a quantidade medida para cada homem, dando nós nas respectivas cordinhas. Algum dia talvez a ciência descubra os segredos do quipu. Afinal, há muitas pesquisasarqueológicas em andamento e com resultados animadores. Ao analisar as rotinas de trabalho dosIncas, em contraste com as rotinas de administração das cidades daquele Império, muita informaçãofoi encontrada e já há hipóteses a respeito de como se faziam os registros de datas e nomes decidades nas primeiras cordinhas, as introdutórias, de quipus de nível maior, usados por funcionáriosdo governo Inca. Stonehenge Um monumento megalítico da idade do bronze, chamado Stonehenge, está localizado nasproximidades da cidade de Amesbury, no condado de Wiltshire, a cerca de 13 km a noroeste deSalisbury, na Inglaterra. Hoje está em ruínas. Acredita-se que este monumento foi construído em 3etapas a partir do ano 2950 AC. A construção durou aproximadamente 1400anos. Pouco se sabe sobre seus arquitetos. Muitos estudiosos crêem queStonehenge foi projetado para permitir a observação de fenômenosastronômicos como os eclipses porque, durante o equinócio de inverno e osolstício de verão, o sol se alinha com os intervalos (gaps) entre as pedras.Outros estudiosos acreditam que Stonehenge era um local para cerimôniasreligiosas, talvez de adoradores do sol. Fig.8 : Stonehenge Mais recentemente, em 1960, com a ajuda de um computador, um astrônomo americanoconcluiu que uma das utilidades de Stonehenge era mesmo indicar os eclipses lunares, a partir doalinhamento de pedras com os sulcos na terra, que circundam o monumento. Muitos querem considerar Stonehenge um marco contundente do inicio da Informática.Entretanto, pouca coisa nele é capaz de sugerir um principio ou alguma semelhança com umcomputador, mesmo porque computar exige um programa que, para rodar, exige alguma forma demovimento. Pelo menos o fato de servir para consulta às forças da natureza a partir da posição decorpos celestes, é interessante porque conjuga o movimento automático astral com a condiçãoestática do monumento. A parte inconveniente seria a impossibilidade de interferir nofuncionamento. Assim, Stonehenge pode ter sido um grande e preciso mainframe de época, poremnão operava nem melhor, nem mais velozmente do que duas contas de um ábaco. Conclusão Vimos dois importantes inventos humanos de pequeno tamanho, portanto portáteis: o ábacode uma antiga civilização e o quipu dos Incas. Foram objetos de grande praticidade, sendo que oprimeiro é utilizado até hoje em pequenas cidades do Oriente. O segundo, o quipu, apesar daaparência de simples ornamento, ainda guarda segredos quanto à sua utilização como auxiliar para o CEFET-MG 2011
  • 13. Introdução à informática 1. 13 Informática e Computadorescálculo e para a memória e para a escrita, tudo fruto de uma genial criatividade de um povo aindapobre de tecnologia.. Entretanto, o ábaco era muito mais versátil em sua simplicidade, pois realizava as 4 operaçõescom rapidez e ainda permitia resolver problemas com frações e raiz quadrada. Sua forma de uso é,sem duvida, um modelo matemático para os computadores eletrônicos modernos. Não utilizavaenergia elétrica, mas podemos imaginar seus ―bytes‖, em forma de contas, sendo conduzidos pelosdedos do próprio operador. Quanto ao monumento Stonehenge, com boa vontade poderíamos chamá-lo de primeiromainframe da humanidade. Não se enquadraria jamais na categoria de computador pessoal. Portanto, queremos concluir que o ábaco foi o primeiro computador pessoal fabricado peloshumanos, ainda que funcionasse como simples auxílio ao cálculo. A maior importância do ábaco éque ele incentivou o desenvolvimento de novos instrumentos de calculo. A partir desta constatação, podemos concluir mais o seguinte. O computador foi inventadopelo homem, antes da era cristã, para facilitar as 4 operações com números que não cabiam em suasmãos. E tudo o que aconteceu depois foram aperfeiçoamentos em tamanho, velocidade, eficiência,precisão, preço, recursos, etc..A CONSTRUÇÃO DO CONHECIMENTO, Deste antes do ábaco O ábaco foi a primeira ferramenta de ajuda para a memória, não para as mãos. Ele marcou avida do homem em sociedade, pois facilitou o comércio e resolveu muitas questões envolvendoaritmética e cálculos. Mais importante, inspirou outras invenções e, de certa forma também ajudoumuito na cooperação entre os povos. Daí a grande importância dessa invenção tão simples e prática. O ábaco fez mais, sinalizou um caminho em direção à investigação da natureza. Desde então,seguiu-se um longo período de construção do conhecimento amplo em todas as áreas imaginadas àépoca. Foi uma caminhada paciente, lenta, de consolidação das ciências desde a agricultura, saúde,comportamento até astronomia, química, biologia. Isto durou muitos séculos. Neste processo, amatemática tornou-se a base comum de apoio a todas as demais ciências, o que imprimiu uma forçade aceleração mais visível no final do período. A velocidade no atual século XXI é reflexo desteprocesso que está atuante até hoje. E é na Informática que mais percebemos estas coisas no dia adia. Há justificativa para um período de ―incubação‖ tão longo, de muitos séculos? Sim; bastaconsiderar o tamanho do passo seguinte ao ábaco: Automatizar o ábaco. Que desafio, hem? Poisbem, o tempo passou, e as primeiras máquinas do século XVII já faziam exatamente isso, movidas amanivelas. Esta foi a grande transposição que necessitou do mais longo preparo que eu conheço.INFORMÁTICA: Computadores mecânicosO período dos computadores mecânicos começa com o ábaco, de forma marcante, e possivelmente abrupta também. Segue-se um longo período de calma aparente enquanto a ciência se firma. Na entrada no século XVII as ciências estavam maduras o suficiente para iniciar um progresso tecnológico. Primeiro, algumas ferramentas, depois máquinas de verdade. Assim teve inicio uma reação em cadeia na invenção de novos produtos, tudo movido pelo avanço cientifico, pela novidade e ainda timidamente pelos sonhos do consumidor. CEFET-MG 2011
  • 14. Introdução à informática 1. 14 Informática e Computadores???? Surge uma calculadora portátil, do nada. Ábaco: Foi a mais importante invenção, depois da roda. Pode serconsiderado como primeiro computador pessoal inventado pelos humanos.Esta máquina surgiu há mais de 3.000 anos atrás. O ábaco já era utilizado hácentenas de anos antes da era cristã. Os romanos tinham uma versão robustae durável. Veja a figura ao lado. E este invento ainda pode ser encontradoem uso, nos dias atuais, em algumas cidades asiáticas. Fig.9 : Ábaco romano1614 Uma importante teoria de transformação Logaritmo: John Napier inventa o logaritmo que torna possível transformar umamultiplicação ou uma divisão em simples adição ou subtração. Observe que um produto pode seravaliado pela soma de parcelas, como neste exemplo: 3*5 = 5+5+5 ou 3+3+3+3+3. Considerandodois operandos quaisquer, A e B, as transformações podem ser expressas assim: Multiplicação Divisão A * B = 10 (log(A) + log(B)) A / B = 10 (log(A) - log(B)) Daqui para frente, a invenção de Napier vai impulsionar a ciência em todas as áreas daatividade humana e, particularmente, vai facilitar a criação do computador e sua evolução. Aprimeira coisa que vai acontecer é uma remodelagem daquela ―primeira máquina‖. Surgirá umdispositivo tão aperfeiçoado, e tão fascinante, que nele não se verá qualquer aparência de ábaco.1620 Cálculos com régua e compasso Escala logarítmica: Edmund Gunter (1581-1626), então professor de Astronomia noGresham College de Londres, inventa a escala logarítmica, um prelúdio para a invenção da régua decálculo. A escala de Gunter (Gunter’s line) se resume a um segmento de linha reta com marcações(1, 2, 3 ... , 10) dispostas de uma extremidade à outra de uma régua. A novidade é que a distânciaaté cada marca não é proporcional ao seu número, mas sim proporcional ao logaritmo do número. Fig.10 : Escala de Gunter Na Escala de Gunter, observe que a numeração começa corretamente com o valor 1, poiscorresponde à expressão ―Log.Ø = 1‖. Na mesma régua, ao lado da linha logarítmica dos decimais,Gunter colocou outras linhas correspondentes aos logaritmos de funções trigonométricas. Assim,com a ajuda de um compasso e algumas somas à parte, a escala poderia ser usada para realizarcálculos. Bastava tomar as medidas numa e noutra escala, com um compasso, e adicionar asmedidas para chegar ao resultado. Vejamos um exemplo de multiplicação bem simples, para quepossamos compreender como se processa o calculo com régua e compasso. Seja A*B = 2*3. Asolução está indicada na figura a seguir. Fig.11 : Exemplo de cálculo utilizando régua logarítmica e compasso1627 Cálculo facilitado com duas réguas CEFET-MG 2011
  • 15. Introdução à informática 1. 15 Informática e Computadores Régua de cálculo: Edmund Wingate inventa a primeira régua de cálculo e prosseguepublicando vários trabalhos explicando seu invento. A ultima publicação (Of Natural and ArtificialArithmetic.) ocorreu em 1630, em Londres. O que Wingate fez foi desenhar as linhas logarítmicasde Gunter em duas réguas retilíneas, soltas porem justapostas, para dispensar o uso do compasso naresolução das proporções. O cálculo agora é feito deslizando-se uma das réguas (sliding rule) atéalinhar os adequados valores locados numa e noutra régua. Dependendo da operação em curso, oresultado já estaria disponível no ponto indicado pela extremidade de uma das réguas. Novidade de formato: Neste mesmo ano, a idéia das duas réguas foi implementada com duasescalas circulares, por Willian Oughtred.1630 Cálculo com réguas circulares Régua de cálculo circular: William Oughtred, que já havia construído a régua de calculo deWingate na forma circular, agora resolve divulgar o invento para todo o mundo, com a publicaçãode um trabalho preparado para a imprensa por William Forster. Portanto Oughtred foi o primeiro aprojetar uma régua de cálculo circular.1642 A primeira máquina de somar Pascalina: Blaise Pascal, filósofo francês, aos 18 anos, iniciaa construção de uma máquina para auxiliar seu pai no trabalho decoletor de impostos. O trabalho durou 3 anos. Chamou aengenhoca de Roda Calculadora, mas ela ficar conhecida mesmo écom o nome de ―Pascalina‖. A roda calculadora trabalhava com até 8 dígitos, era capazde somar e subtrair e registrava valores decimais com base narotação de rodas dentadas de 10 posições. Quando uma rodaexcedia 10 unidades, a engrenagem acionava a roda seguinte.Entretanto, devido as dificuldades tecnológicas da época, esteinvento não gerou qualquer empresa e nem foi comercializado. Fig.12 : Blaise Pascal Fig.13 : A Pascalina Fig.14 : Pascalina - As engrenagens para cada digito1673 A ‗Pascalina‘ é redesenhada Multiplicador Mecânico: Gottfried Wilhelm Leibnitz, filósofo e matemático alemão,redesenha a ―Pascalina‖, mostrando como poderia ser implementado um multiplicador mecânicocom dois contadores, um para efetuar a adição, o outro para determinar o numero de repetições. Entretanto, o multiplicador de Leibnitz só foi construído anos mais tarde, em 1694.1801 A primeira máquina programável Máquina de Tecer: Joseph Marie Jacquard conclui uma máquina de tecer,programável com cartões de madeira perfurados (punched wooden cards). Os CEFET-MG 2011
  • 16. Introdução à informática 1. 16 Informática e Computadorescartões funcionavam como uma memória ROM (Read Only memory) dos dias atuais. Algumasagulhas atravessavam os furos da plaquinha de madeira e assim produziam um padrão de desenhopara bordados complexos, inclusive figuras e texto. Era realmente uma máquina programávelatravés de cartão, e influenciou significativamente as idéias de como comandar uma máquina. Fig.15 : J. M. Jacquard1812 Nasce a idéia da automação das máquinas Automação: Charles P. Babbage, professor e matemático inglês, quandoexaminava cálculos para a Royal Astronomical Society, constatou muitos erros nastábuas de logaritmos e declarou: ―I wish to God these calculations had beenperformed by steam!‖. Com estas palavras começou a automação doscomputadores. O professor Babbage notou uma harmonia natural entre as máquinas e amatemática: velocidade, execução de tarefas repetitivas, precisão. A questãocentral estava em aplicar a habilidade das máquinas às necessidades damatemática. A solução desta questão só foi apresentada dez anos mais tarde. Fig.16 : Charles P. Babbage1822 O projeto de uma máquina para resolver equações diferenciais Calculadora a Vapor: Charles P. Babbage inicia o projeto e desenvolvimento de suamáquina diferencial, capaz de resolver equações diferenciais de 2a ordem. O controle seria obtidocom cartões perfurados, da forma utilizada por Jackard. Seria uma máquina movida a vapor, dotamanho de uma locomotiva. Trabalhou por 10 anos, mas não foi possível fabricar as peçasmecânicas com a precisão necessária com os recursos da época. Este matemático inglês chegou apropor também que os cartões perfurados fossem feitos de papel e não de madeira. Augusta Ada King, Condessa de Lovelace, única filha legitima do poeta Lord Byron,escreveu programas para a máquina de Charles P. Babbage. Desenvolveu algoritmos para computaros valores de diversas funções matemáticas e criou um algoritmo para o cálculo da sequência deBernoulli. Também publicou uma coleção de notas sobre a máquina analítica. Ada é considerada aprimeira mulher programadora de computador de toda a história. Em 1980, o Departamento deDefesa dos EUA registrou a linguagem de programação ADA, em sua homenagem.1850 Régua de cálculo com cursor Régua de cálculo: O francês Amédée Mannheim (1831—1906) adiciona um cursor de duplaface à antiga régua de calculo e a transforma numa ferramenta moderna, um rudimentar computadormecânico e analógico para técnicos e cientistas. Instrumento analógico: Uma régua de cálculo funciona como um computador analógico,porque o resultado dos cálculos está associado a uma distancia física entre marcações. Precisão: A acuidade visual do usuário é importante na leitura e avaliação do resultado. Otamanho da régua, por conseqüência, influencia na precisão da resposta, especificamente nadeterminação de casas decimais. No Cefet-MG existe um exemplar desta régua, no Campus I, emBelo Horizonte, ocupando toda a largura de uma parede.1854 Primeira tentativa de expressar algebricamente a lógica e o pensamento humano Álgebra de Boole: George Boole (1815-1864), matemático inglês, publica trabalhos em quetenta descobrir leis algébricas para a lógica e o pensamento usando apenas os conceitos de falso everdadeiro. A álgebra de Boole vai se tornar a base lógica dos cálculos nos futuros computadores eabrirá o desenvolvimento da matemática digital. A figura a seguir mostra uma equação booleana. CEFET-MG 2011
  • 17. Introdução à informática 1. 17 Informática e Computadores Ligação AND Variável booleana Função lógica NOT X  A  B  BC  AC D  (C  D) Fig. 17: Um exemplo de Equação Booleana Ligação OR1870 O primeiro computador analógico Máquina de previsão de marés: William Thomson, conhecido como Lord Kelvin, cria umamáquina analógica para prever marés, a qual dará origem aos primeiros computadores analógicos.INFORMÁTICA: Computadores eletromecânicos Motores elétricos são utilizados para movimentar os computadores mecânicos.1890 Entrada de dados mediante cartão perfurado Máquina Tabuladora: Herman Hollerith expandiu o conceito de instrução ao utilizar oscartões perfurados de Jacquard para entrar com os dados em sua máquina. Construiu umatabuladora na qual uma leitora de cartões detectava os furos no cartão e uma engrenagem acionavaum contador baseado na máquina de Pascal. Funcionava como um odômetro de automóvel. E umaparede cheia de indicadores mostrava os resultados. O censo dos Estados Unidos usou a tabuladorade Hollerith no processamento dos resultados e o trabalho, previsto para dez anos, foi concluído emapenas duas semanas. Fig. 18: Exemplo de Cartão Perfurado (punched card) no padrão de 80 colunas1896 Fundação da TMC, precursora da IBM (International Business Machine) Herman Hollerith funda a Tabulating Machine Company no Condado de Broome, New York.Esta companhia vai se dedicar à fabricação de perfuradoras de cartão.1911 Expansão da empresa TMC, de Herman Hollerith Neste ano ocorre a fusão da TMC com duas outras companhias (International Time Recordinge Computing Scale) para formar a CTR (Computing Tabulating Recording). Nesta época, a CTRcontava com menos de 1400 funcionários. CEFET-MG 2011
  • 18. Introdução à informática 1. 18 Informática e Computadores1924 A CTR, de Herman Hollerith, troca de nome IBM: Em fevereiro deste ano, a CTR muda seu nome para IBM(International Business Machine). E a companhia cresceu muito e se espalhoupelo mundo. Hoje em dia a IBM também é conhecida pelo apelido de Big Blue,em razão de seu atual logotipo. Fig.19 : Logotipo da IBM1935 A primeira máquina com válvulas eletrônicas ABC: John Vincent Atanasoff, do então Iowa State College, começa a construir uma máquinaeletrônica com válvulas. Vai terminar a construção em 1942. Sua máquina, o ABC, tinha 270válvulas, usava uma leitora de cartões perfurados e era capaz de resolver problemas reduzidos asistemas simples de 30 equações, mas não era programável. A válvula eletrônica substitui o relê: A válvula eletrônica pode ser usados em circuitosdigitais para chavear as informações, cortando ou deixando passar a corrente elétrica. A figura aolado mostra uma válvula eletrônica do tipo triodo, semelhante às utilizadas no ABC. É um bulbo devidro contendo estruturas metálicas dispostos espacialmente conforme um projeto de tratamento de emissão de elétrons em um ambiente rarefeito. A fonte de elétrons era um filamento envolvido por um pequeno tubo chamado catodo. Uma placa colocada a certa distancia era um alvo para os elétrons. E entre catodo e placa ficava uma grade de controle para chavear o feixe de eletrons. Ganhou-se muito com a substituição de relês por válvulas eletrônicas. A troca do chaveamento mecânico pelo chaveamento eletrônico tornou as maquinas mais silenciosas e a incidência de defeitos caiu significativamente. Também a manutenção, muitas vezes, se resumia na troca de uma válvula. Por outro lado, a introdução de mais grades ao conjunto permitia usar a válvula em inúmeras outras aplicações eletrônicas tais como amplificação de sinais analógicos, geração de ondas senoidais, retificação de corrente elétrica alternada, e detecção de sinais radioelétricos.Fig. 20 : Esboço de uma válvula eletrônica1941 O primeiro computador eletromecânico, usando essencialmente relés Z3: Konrad Zuse termina a construção de um computador eletromecânico para ajudar nosprojetos de aeronaves e mísseis durante a 2a Grande Guerra. Este computador foi destruído emBerlim, durante um bombardeio, no final da segunda grande guerra.1943 O primeiro computador digital dedicado a uma finalidade especifica Colossus: Em Bletchey Park, fica pronto o Colossus, o primeiro computador digitalespecífico para quebrar códigos de mensagens secretas. Foi desenvolvido por uma equipe chefiadapelo matemático britânico Alan Mathison Turing. O objetivo era decifrar o código secreto dasmáquinas alemãs ―Enigma‖.1944 Computador programado por fita de papel Mark-I: Howard Aiken e sua equipe da Universidade de Harvard e da IBM, concluem ocomputador MARK-I, destinado a realizar cálculos balísticos para a Marinha americana. Ocupavauma área de quase meio campo de futebol, funcionava com relês e era programado por fita de papel. CEFET-MG 2011
  • 19. Introdução à informática 1. 19 Informática e ComputadoresGERAÇÕES de COMPUTADORES O computador só chegou à ―maturidade‖ na entrada do século XX, quando se iniciou aconstrução de máquinas de propósito geral, conceitualmente capazes de resolver qualquerproblema. Eram ainda limitados, mas eram computadores ―de verdade‖. Em todo o período anterior, o que aconteceu foramsucessivas conquistas tecnológicas que viabilizaram maquinas depropósito muito especifico começando pelas 4 operações; primeiroa soma. Depois surgiram aplicações como cálculo de impostos,solução de sistema de equações, cálculos balísticos, e assim pordiante até maquinas de tecer, previsão de marés, e outrasinteressantes aplicações. Eram maquinas essencialmenteeletromecânicas, cujo principal componente era o relê. Se vocênunca viu um relê em funcionamento, acesse o seguinte sitehttp://www.kpsec.freeuk.com/components/relay.htm. Fig.21 : Relê eletromecânico Gerações: A partir do século XX podemos identificar períodos de grandes avançostecnológicos que denominamos gerações. A classificação apresentada a seguir está baseada nos avanços tecnológicos aplicados àInformática. As quatro primeiras gerações abrangem um período de aproximadamente 50 anosdurante os quais os computadores avançaram sempre diminuindo de tamanho e ganhando maisvelocidade e memória. 1ª Geração: De 1946 a 1958, na era da Válvula Eletrônica. As válvulas eletrônicas substituem os relês e ainda assim os computadores têm medidasenormes, atingindo um comprimento de dezenas de metros. Eles pesavam toneladas. Esses―dinossauros‖ eram lentos e muito caros e consumiam energia elétrica aos KWatts. A geração decalor era grande e as válvulas queimavam com freqüência. Usavam memória de núcleo magnético eeram programados manualmente, bit a bit. Essa geração de computadores era utilizada apenas compropósitos militares. 2ª Geração: De 1959 a 1964, quando predominava o Transistor. Transistores aquecem muito pouco, são mais confiáveis, mais rápidos, menores e mais baratose consomem pouca corrente elétrica. As válvulas eletrônicas foram rapidamente substituídas. Ostransistores são componentes de estado solido e, portanto não quebram facilmente. Assim asmáquinas ficaram menores, com poucos metros em cada direção. Perderam peso, agora abaixo deuma tonelada. Também ficaram mais rápidos (centenas de Hz) e só consumiam uma fração deKWatt. Utilizavam disco removível e fita magnética e eram programados em Assembly, Fortran eCobol. 3ª Geração: De 1965 a 1970, quando o Circuito Integrado era o foco de toda a eletrônica. Agora acontece a compactação de dezenas e centenas e milhares de transistores (tambémdiodos e resistores e capacitores) para formar o chamado Circuito Integrado (CI) ou PastilhaSemicondutora (chip). Começa a tendência de miniaturização de todos os componentes e das placasde circuito impresso. Os computadores reduzem suas dimensões e peso, e já podem ocupar salaspadronizadas como se fossem mais uma peça do mobiliário. O clock chega à faixa dos MHz e ofuncionamento é mais eficiente. Inicia-se o caminho do processamento interativo. CEFET-MG 2011
  • 20. Introdução à informática 1. 20 Informática e Computadores 4ª Geração: De 1971 até hoje, quando se tem o microprocessador numa única pastilha (chip). O processador, que antes se completava com muitas pastilhas, agora se torna um único chip.Está cada vez mais complexo e poderoso! A última novidade são os múltiplos núcleos. Ocomputador chegou a todas as áreas do conhecimento humano e está acessível a todas as pessoas.Tornou-se computador pessoal e ferramenta universal, indispensável a cada um de nós. Osprocessadores chegam aos relógios, calculadoras, automóveis, televisão, etc. E a evolução não para,pois a tendência é integrar todo um computador em uma pastilha. 5ª Geração: A quinta geração; ainda não sabemos quando ela virá. Algum grande avançotecnológico será o ponto de partida. Talvez surja o computador quântico ou alguma aplicação ligadaaos supercondutores. Mas poderá ocorrer o contrário. Pode ser algo inusitado no segmento desoftware, mais provavelmente na área de inteligência artificial (AI 11 ), já que estão sendoconstruídos robôs com aparência humana, capazes de virtualmente aprender de tudo (caminhar,falar, ouvir e responder, interagir, ...) e máquinas capazes de se auto organizar. Pela inteligência artificial, o computador poderia melhorar sua performance baseada em errospassados. A maquina manteria uma base de dados para colecionar fatos e regras de procedimento. Ea maquina poderia fazer inferências aplicando regras aos fatos a fim de criar novos fatos. Porexemplo: Fato: Mariana é a esposa de Rubens Regra: Se X é esposa de Y, então Y é marido de X Fato novo: Rubens é marido de Mariana O computador quântico seria um dispositivo computacional fazendo uso direto dos fenômenosda mecânica quântica, tais como a superposição e a ―intangibilidade‖ (entanglement). Aspropriedades podem ser utilizadas para representar dados e para realizar operações sobre os dados.Embora a computação quântica ainda esteja no começo, alguns experimentos já são realidade noslaboratórios utilizando um pequeno numero de qubits (os bits da computação quântica). Essesqubits são os blocos fundamentais para a construção doscomputadores quânticos . Num computador quântico, o qubit está em cada partícula capazde processar dados, seja um átomo, um elétron, um próton um íon. Osqubits admitem um terceiro estado, diferentemente do transístor quepossui apenas dois estados (ligado | desligado). O terceiro estado éuma espécie de superposição, ainda não compreendidacompletamente. O qubit é descrito por um vetor da mecânicaquântica, que é equivalente ao vetor espacial dos números complexos,que possui modulo e direção. O qubit tem as seguintes propriedades:Escalabilidade, pode ser lido, pode ser inicializado, pode sertransformado unitariamente. Fig.22 : QuBit: Representação Esférica A física das partículas atômicas é estranha para nós que estamos acostumados ao mundomacroscópico. Mesmo as mentes privilegiadas dos cientistas deste século XXI tem problemas em seadaptar às novas implicações. Há muito trabalho por ser feito. Temos que aguardar ainda um bomtempo.11 AI é a abreviatura de Artificial Instelligence. CEFET-MG 2011
  • 21. Introdução à informática 1. 21 Informática e ComputadoresINFORMÁTICA: Computadores eletrônicos e digitais Os avanços da eletrônica e a nova arquitetura de computadores proposta por Von Neumann conduziu a industria até os modernos computadores eletrônicos e digitais.1945 É proposta uma nova arquitetura para os computadores Nova arquitetura: John Von Neumann e sua equipe apresentam um artigo propondo umanova estrutura para os computadores, usando o conceito de ―programa armazenado‖, pelo qual osprogramas (código) ficam armazenados na mesma memória onde ficam os dados. Introduziutambém o conceito de barramento. A estrutura proposta é chamada de Arquitetura de Von Neumanne tem sido usada em praticamente todos os computadores que já foram construídos desde então. Bug: Grace Hopper encontra o primeiro bug de computador. Um inseto (bug) morto estavapreso a um relê e causava erros na execução de um programa. Este termo passou a fazer parte dojargão da informática. Debugar (debugging) significa retirar defeitos de um programa.1946 O Primeiro computador digital totalmente eletrônico ENIAC: A IBM monta o primeiro computador totalmente eletrônico e totalmente digital, deaplicação geral. O Eletronic Integrator and Calculator (ENIAC). Foi desenvolvido pela EscolaMoore, da Universidade da Pensilvânia e pelo Laboratório de Pesquisas Balísticas do Exército dosEUA. A ficha técnica do ENIAC era assim: Hardware: 18.000 válvulas, 70.000 resistores, 1.500 relês, 5 milhões de pontos de solda; Consumo de energia: cerca de 160.000 watt; Memória: registro de até 20 números de 10 dígitos e 5.000 adições / min.; Medidas: altura = 3,5m; profundidade = 1m; comprimento = 30m; Peso = 30 toneladas;1947 Surge um substituto de estado sólido para as válvulas eletrônicas Transistor: O Bell Labs desenvolve o primeiro transistor, para substituiras válvulas eletrônicas. Os transistores podem ser fabricados em duasconfigurações básicas: PNP e NPN. Transistores podem ser usados em circuitosdigitais para chavear as informações, cortando ou deixando passar a correnteelétrica. Também são utilizados para amplificar sinais elétricos como no casodos amplificadores de áudio. Funcionam também como osciladores, podendogerar freqüências baixas como as notas musicais e até radio freqüências. Fig.23 : Transistores Discretos O maior benefício da substituição de válvulas eletrônicas por transistores foi a grande reduçãono tamanho das maquinas. Alem disso, o aquecimento foi reduzido e as ocorrências de queima erammuito menores. Visto de maneira mais ampla, a eletrônica passou a contar com um dispositivo mais eficiente.Um exemplo está na configuração típica de amplificador, quando a corrente de coletor é aumentadaem beta vezes em relação à corrente de base ( Ic = ß*Ib + Icbo ), sendo que o fator beta pode variarde 10 até à casa dos milhares.1948 A primeira máquina seguindo a Arquitetura de Von Neumann EDVAC: Fica concluído o Eletronic Discrete Variable Automatic Computer (EDVAC),idealizado pela equipe do ENIAC. Seguia a arquitetura de Von Neumann e contava com umdispositivo chamado de ―linha de atraso‖, elaborado por J. Presper Eckert Jr., que multiplicava acapacidade de armazenamento e reduzia o tamanho da memória. CEFET-MG 2011
  • 22. Introdução à informática 1. 22 Informática e Computadores1949 Computador automático empregando o recurso de linha de atraso EDSAC: Na Universidade de Cambridge, a equipe de Maurice Wilkes conclui o ComputadorAutomático de Armazenamento Eletrônico por Atraso (EDSAC). Década de 50 A régua de calculo entra numa fase de grande utilização! Década de 60 A régua de calculo está no auge de sua utilização! Década de 70 A régua de cálculo dá lugar à calculadora que dá lugar ao microcomputador! Década de 80 Com o lançamento do IBM-PC, a Informática ganha espaço em todas as áreas do conhecimento! Década de 90 A perseverança de Bill Gates faz o Windows ganhar progressivamente os usuários de PC!CRONOGRAMA HISTÓRICO (Século XXI)2000 Ano dos games PlayStation2: Em janeiro, a Sony lança no Japão o PlayStation2, videogame revolucionário,que pode reproduzir DVD e até acessar a Internet e já tendo 30 jogos produzidos especialmente paraele. A versão original do PlayStation permitia gerar até 360 mil polígonos na tela do monitor. Masna versão 2 o número de polígonos chega a 20 milhões e esta diferença torna o game tão perfeitoquanto o filme Toy Story da Pixar. O chipset utilizado (conjunto de chips) chama-se emotionengine. A riqueza de detalhes das imagens é impressionante; os personagens têm sombras quevariam com a posição da luz, as roupas tremulam conforme a direção do vento, a grama farfalha eos cabelos também sofrem a ação do vento. Os personagens reproduzem digitalmente todos osmovimentos do corpo humano com grande realismo. Máscaras faciais mostram expressões como oshumanos fazem em situações de pânico, admiração, esforço extremo, e até os olhos piscam na horacerta. X-Box: Em março, no dia 10, durante a feira Game Developers Conference, Bill Gatesanunciou que a Microsoft vai entrar no segmento de videogames, com o console X-Box, deespecificações avançadas. Comparação entre X-Box e PayStation2 da Sony Item X-Box PlayStation2 CPU Intel 600 MHz MIPS 300 MHz Processador gráfico nVidia de 300 MHz Sony GS 150 MHz Memória de trabalho 64 MB 38 MB Preenchimento de polígonos 300 milhões/s 66 milhões/s Taxa de pixels 4,8 bilhões/s 2,4 bilhões/s CEFET-MG 2011
  • 23. Introdução à informática 1. 23 Informática e Computadores Item X-Box PlayStation2 Memória de massa DVD 4x e HD de 8 GB DVD 2x Cartão de 8 MB Cartão de 8 MB Entrada e Saída de dados USB com 4 conectores p/ joystick USB com 2 conectores p/ joystick placa Ethernet 10/100 Mb/s IEEE 1394 (Firewire) PCMCIA Banda Larga (suporte) Sim Futuro upgrade Modem (suporte) Opcional Não Canais de áudio 64 48 Áudio em 3D (suporte) Sim Não HDTV (suporte) Sim Limitado Fonte: Jornal do Brasil; Quinta feira; 16 de março, ano 2000, Caderno de Informática; pg. 4 Domínios: Em novembro, o ICANN (The Internet Corporation for Assigned Names andNumbers) definia sete novos domínios primários alem dos antigos .com, .org e .net, para vigorar em2001. São eles: .biz (negócios), .info (informação), .pro (profissionais), .museum (museus), .aero(indústria de aviação), .name (usuários comuns) e .coop (cooperativas de negócios). Foramavaliadas 47 sugestões e dentre as 40 rejeitadas estão: .health, .kids, .geo, .tel e .sex.2001 O sistema operacional Linux ganha suporte ao USB Linux: Em janeiro, na primeira semana, Linus Torvalds libera a versão 2.4.Ø do S.O. Linux.Dentre as novidades desta versão está o suporte ao USB. O programa está disponível em―www.kernel.org‖. ASCI White: No dia 15 de agosto, na Califórnia, EE.UU., a IBM e o governo americanoapresentaram o melhor supercomputador já construído até então. O ASCI White emprega 8192processadores Power3 da IBM, tem 160 TeraBytes de memória e realiza 12,3 trilhões de operaçõespor segundo. Ele será usado em testes nucleares. Fonte: Jornal do Brasil; Quinta feira; 16 de agosto, ano 2001, Caderno Internet; pg. 3 Windows XP: Em 25 de outubro aconteceu o lançamento oficial do Windows XP, nasedições home e professional. Novo Disco óptico: Em outubro, a Matsushita (Panasonic no Brasil) anunciava a criação deum disco óptico regravável, com tamanho de CD e capaz de armazenar 50 GBytes. Os DVDsatuais, de duas camadas armazenam um máximo de 8 GBytes. A nova tecnologia utiliza um raiolaser de cor azul, que permite um feixe mais estreito do que o laser vermelho tradicional usado atéhoje. O raio azul pode trabalhar com elevações e depressões mais curtas. A nova mídia permite até10.000 regravações e ficou disponível no mercado em 2003. BroadCasting para celulares: Na penúltima semana de novembro a operadora NTTDoCoMo iniciou as transmissões de videoclipes e reportagens para celulares 3G, com duração de15 segundos. Fonte: Folha de São Paulo; Quarta feira; 21 de novembro, ano 2001, Caderno Informática; pg. F8 CPU de 64 bits: A Intel Lança seu primeiro processador de 64 bits, o Itanium. Mac OS X 10.0: A Apple lança o sistema operacional Mac OS X 10.0 com o codinomeCheetah. Mais tarde, no mesmo ano, lança a versão X 10.1, com o codinome Puma.2002 Os DVDs ganham um novo padrão DVD de laser azul: Foi lançado em fevereiro. É um novo padrão, cujo desenvolvimento foianunciado pela Sony e Matsushita. Os antigos DVD passam a ser designados ―DVD de laservermelho‖ O novo padrão está sendo chamado de blu-ray e promete 27 GB em camada simples ou50 GB com dupla camada. É uma grande evolução! CEFET-MG 2011
  • 24. Introdução à informática 1. 24 Informática e Computadores AllTV: Em 26 de maio é inaugurado, no Brasil, o primeiro canal de TV exclusivo da Web. Crusoe 1000: No dia 29 de maio a Transmeta anunciou seu microprocessador de 1 GHz,destinado aos notebooks. Barramento Serial: No dia 29 de julho foi lançado o padrão Serial ATA, ou SATA, decomunicação serial. A velocidade inicial é de 600 Mbps. Novo protocolo para a Internet: Em novembro, por ocasião da Supercomputing Conference,em Baltimore, Estados Unidos, foi experimentado pela primeira vez o protocolo FAST TCP, numaconexão da Califórnia (EUA) até Genebra (Suiça). O FAST TCP promete aumentar as velocidadesda Grande Rede em até 150 mil vezes.2003 Um microprocessador com processamento paralelo Tablet PC: Na primeira semana de novembro, em Nova York e noutras grandes capitais, foilançado oficialmente o Tablet PC, um microcomputador em forma de prancheta ou lousa, no qual ousuário escreve à mão, na tela, com uma caneta especial tipo touchscreen. Estes micros nãoprecisam do teclado pois reconhecem a caligrafia humana. Espera-se que os novos ―micros‖substituam os notebooks e dispensem grande parte do papel e tinta usados no dia a dia. Processamento paralelo: Em novembro foi lançado o Pentium 4 de 3 GHz, que introduz orecurso de hyperthreading (HT), que faz com que as duas pipelines do P4 funcionem comomicroprocessadores independentes, permitindo efetivamente o processamento paralelo.2004 Versão provisória de kernel do Linux Linux: Em fevereiro foi lançada a versão provisória do novo kernel do sistema operacionalLinux, a versão 2.6.3. Linspire: A empresa Lindows troca seu nome para Linspire, no dia 14 de abril.2005 Processadores dois em um Pentium D: Em maio, a Intel introduz no mercado o processador Pentium D, de 2 núcleos,juntamente com a família de chipsets denominada 945 Express. Intel inside: Em junho, dia 6, a Apple anuncia que vai utilizar processadores Intel em seusfuturos computadores Macintosh. Windows Vista: Em 23 de julho a Microsoft anuncia que o seu novo sistema operacional teráo nome de Windows Vista, a ser lançado em 2007. Este sistema operacional, até então, usava ocodinome ―Longhorn‖ Athlon 64 X2: Primeiro processador dual-core de 64 bits, da AMD, para desktop2006 Processadores de dois núcleos (dual core) MacBook Pro: Em janeiro, dia 10, a Apple lança o computador móvel MacBook Pro, seuprimeiro computador baseado em processador da Intel, de duplo core. Também lançou um iMaccom processador Intel. Dual Core: Em julho, a Intel coloca no mercado seus novos processadores: Core 2 Duo eCore Extreme. Estes processadores contem 291 milhões de transistores e são 40% mais eficientes egastam 40% menos energia. Chip de silício com laser: Em setembro, dia 18, a Intel anunciou o desenvolvimento de umlaser microscópico integrado a um chip de silício para substituir os condutores metálicos. Atravésdo laser será possível transmitir um trilhão de bits por segundo. As pesquisas são desenvolvidaspelo grupo Intel e a Universidade da Califórnia, em Santa Bárbara, EUA. CEFET-MG 2011
  • 25. Introdução à informática 1. 25 Informática e Computadores2007 O futuro dos monitores é a tecnologia OLed Deskstar 7K1000: Em março os HDs cruzaram a barreira dos Giga Bytes com o lançamentodo Deskstar da Hitachi, com capacidade de 1.0 Tera Bytes. Tecnologia OLed: Em abril, a Sony anunciou o lançamento dos primeiros aparelhos de TVusando tecnologia OLed, de Organic Light emitting diode. Os primeiros aparelhos têm tela de 11polegadas feita de material plástico contendo milhares de minúsculos diodos emissores de luz. OsLeds são obtidos com compostos à base de moléculas de carbono, sendo denominados Ledsorgânicos. A tecnologia já era utilizada em câmeras digitais e telefones celulares. Fonte: Revista Veja, da Editora Abril; no 2004; 18 de abril; ano de 2007; pg. 86 O futuro é sem fios (wireless) Surface: No final de maio a Microsoft anunciou um novo produto cuja utilidade ainda nemestá bem definida. É uma espécie de cobertura de mesa, na verdade uma tela tipo OLed, flexível, naqual o usuário trabalha. Na demonstração, uma câmera fotográfica foi colocada sobre a tela que,imediatamente formou uma bolha na posição da câmera, para indicar que a reconheceu. Em seguidaas fotos daquela máquina foram espalhadas pelo tampo Oled, permitindo ao usuário organizá-lascom as próprias mãos. WiTricity: Em junho, no Instituto de Tecnologia de Massachussets (MIT), os pesquisadoresconseguiram enviar energia elétrica a um ponto distante 2 metros da fonte. Foram gastos 100 Wattde energia e 55 Watt chegaram ao destino, onde foi acessa uma lâmpada de 60 Watt. Este fato é ummarco na transmissão de energia elétrica sem fio (wireless electricity).http://www.guiadohardware.netMais notícias de Setembro de 2010 | Navegar no histórico de notíciasFujitsu desenvolve tecnologia de carregamento sem fio e ultra-rápidaA Fujitsu anunciou que está desenvolvendo uma tecnologia de carregamento sem fio que poderácarregar dispositivos em apenas 1/150 do tempo que é exigido atualmente por aparelhos como oPowermat. Ao contrário do convencional método de indução eletromagnética, a maneira adotadapela Fujitsu não exige que o receptor e transmissor de energia estejam em alinhamento.A técnica da ressonância magnética também funciona em um intervalo de poucos metros, e umúnico transmissor poderá alimentar vários dispositivos de uma só vez. O protótipo que a Fujitsu estádemonstrando usa um portátil com o carregador sem fio embutido, que permite que carregamentossejam feitos dentro do alcance do transmissor independentemente de sua posição, com 85% deeficiência.O lançamento comercial está previsto para 2012, e a tecnologia será destinada inicialmente acelulares. A Fujitsu também pretende levar sua inovação às garagens e estacionamentos, paracarregamento de carros elétricos.2008 A Medicina utilizando robôs cirurgicos Televisor OLed: Em janeiro do corrente ano de 2008, a Samsung mostrou o protótipo de umtelevisor OLed de 21 polegadas que será lançado no comercio em 2010 com preços competitivos. Oprotótipo da Samsung apresenta contraste de 500*103 x 1, ou seja 10 vezes melhor que o contrastede aparelhos LCD. CEFET-MG 2011
  • 26. Introdução à informática 1. 26 Informática e Computadores Blu-ray, o vencedor: A disputa entre Toshiba e Sony terminou em 19Fev2008 quando aToshiba afirmou que não vai mais fabricar o seu produto HD-DVD. Portanto, venceu a Sony com oBlu-ray. Robô Cirúrgico: O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentosmicro-invasivos, estreou em 30Mar08, no Brasil, no Hospital Sírio-Libanês, em São Paulo. O robôcirúrgico, que representa um investimento de quase R$ 5 milhões, atuou em duas cirurgias deprostatectomia (retirada da próstata), realizadas no último domingo. WiMax em BHz: Em 29Mai08 a Embratel anunciava o lançamento da rede WiMax em BeloHorizonte. Core i7: Em novembro, na penúltima semana, a Intel lançou o chip Core i7 - então, oprocessador mais rápido do planeta. Blu-ray de 400 GB: Na primeira semana de dezembro, no Japão, a Pioneer apresentou umDVD de 16 camadas e com capacidade de 400 GB. Agora, a capacidade dos DVDs pode chegar àfaixa dos Tera Bytes (TB).2009 Disco holográfico Na ultima semana de Abril, a General Electric anunciou que um de seus laboratórios depesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos de pesquisas. Acapacidade inicial deste disco corresponde a 100 DVDs. Os dados podem ser armazenados em 3dimensões. Inicialmente há espaço para 500 GB. O lançamento do produto deverá ocorrer em 2011,quando poderá apresentar mil GB. Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 72010 Transistor molecular Cientistas da Universidade de Yale e do Instituto de Ciência e Tecnologia da Coréia do Sulconseguiram fabricar experimentalmente o primeiro transistor feito com uma única molécula. Onovo transistor é feito com uma molécula de benzeno ligada a contatos de ouro. Algumas décadassão ainda necessárias até que seja criado um chip molecular. Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7 Grafeno: o substituto do silício: O grafeno é uma forma extremamente densa e forte doelemento cabono e que poderá substituir o silício na fabricação de chips de processadores. Omaterial grafeno é a estrutura mais fina já obtida e tem a expessura de um átomo de carbono. É, aomesmo tempo, elástica e mais dura do que o diamante e é eficiente na condução de calor. Estematerial poderá ser usado em diversas áreas da industria e principalmente na fabricação de chips deprocessadores pois um transistor de grafeno funciona com maior velocidade. Certamente ele seráusado em muitas áreas da indústria, como por exemplo para detectar uma única molécula de gástoxico, para substituir com vantagens as fibras de carbono usadas na fabricação de aeronaves. Aolado do grafeno, temos duas outras estruturas que estarão sendo usadas em inúmeras áreas doconhecimento humano, o fulereno e os nanotubos de carbono. Fonte: Folha de São Paulo; Quarta feira; 06 de outubro, ano 2010, Caderno Ciência; pg. A142011 AMD lança o Fusion A AMD lançou o Fusion nos primeiros dias de janeiro deste ano, por ocasião da CES(Consummer ElectronicShow) de 2011. Fusion não é uma CPU. É um complexo integrado comfunções de CPU e AGP e que inclui também um controlador de memória e decodificador gráfico eainda controladores de barramento PCI-E. É um novo conceito ou nova arquitetura. Doravante o CEFET-MG 2011
  • 27. Introdução à informática 1. 27 Informática e Computadorescoração de um PC será uma APU que fará o processamento escalar (CPU) e também oprocessamento vetorial (AGP).TECNOLOGIAS PARA O FUTURO O futuro da informática acontece a cada dia em laboratórios de pesquisa pelo mundo afora.Veja a seguir, algumas das principais noticias divulgadas recentemente. Memórias MRAM: A Toshiba está desenvolvendo chips de memóriaMRAM (Magnetic Random Access Memory), capazes de operar comvelocidade de 6 nano segundos gastando apenas 1% da energia exigida pelasmemórias convencionais. As outras empresas envolvidas são a Motorola, HP eIBM. A melhor característica dessa memória é não ser volátil; o conteúdo damemória permanece indefinidamente mesmo depois de desligada a energiaelétrica. Instant boot: no futuro, ligar um microcomputador será como ligar umalâmpada. Aquele tempo de boot será reduzido a zero pois uma MRAM nuncaperde suas informações, nem as do dia anterior. Fig.24 : Molécula de MRAM Bio-transistores: Bactérias fotossensíveis funcionam como interruptores optoeletrônicos debiotransistores criados na Universidade do Arizona. Cientistas descobriram, no metabolismo dealgumas bactérias, moléculas semi-condutoras que, combinadas, são fundamentais para a criaçãodos bio-chips. A próxima etapa da pesquisa é o desenvolvimento de aplicações práticas para essesbiotransistores minúsculos, entre elas, o controle de impurezas em circuitos integrados. Fonte: Jornal O Globo, 14-Ago-00, Caderno de Informática, pg.21 Circuito Integrado de Plástico: O plástico já tem sido usado para fabricar monitores do tipoflat com a tecnologia LEP (Light Emitting Polymer), mas agora os cientistas de laboratórios daPhilips (Holanda) e da Ormecon (Alemanha), conseguiram produzir o primeiro CI com polímerosorgânicos. É um chip simples: um gerador programável de código de 15 bits. Os transistores sãoproduzidos pela irradiação do material orgânico com raios ultravioleta, através de máscaras,fazendo baixar a condutividade em 10 unidades de grandeza. A pesquisa ainda está em estado rudimentar e o máximo que se consegue até agora é umaintegração de 300 transistores e uma velocidade de clock de 30 Hz. Mas o CI de plástico tem futuroprincipalmente porque o processo de fabricação é mais simples e muito barato. Tabela 1 Polímeros utilizados na fabricação do CI plástico Material Semicondutor Material Isolante Eletrodos (metal orgânico) Poli-tienileno-vinileno Poli-vinil-fenol Polianilina Chip do tamanho de um átomo A HP, em parceria com a Universidade da Califórnia, anunciou a patente de um processo parafabricação de nano-chips que permitirão criar computadores do tamanho de uma bactéria. Háexpectativas para que isto aconteça a partir de 2012. Fonte: Folha de São Paulo; Quarta feira; 30 de janeiro, ano 2002, Caderno Informática; pg. F5 CEFET-MG 2011
  • 28. Introdução à informática 1. 28 Informática e Computadores Chips de carbono Pesquisadores da IBM anunciaram a construção de transistores de carbono com desempenhoigual ao dos melhores dispositivos de silício. Eles estão usando a tecnologia de nanotubos, quepoderá viabilizar circuitos digitais menores, mais poderosos e com menor consumo de energia. Fonte: Revista Info, Jun-2002, pg.30 Tecnologia OLED A Kodac também já tem uma solução para display de plástico. Chama-se OLED (OrganicLight-Emitting Diode) e tem um ângulo de visão de 160º. A tecnologia OLed, ou Organic Led, sebaseia numa propriedade dos cristais orgânicos, a eletroluminescência (EL). A ciência levou umbom tempo para conseguir eficiência no processo EL sob sinais elétricos abaixo de 10 Volts. Antesera necessário trabalhar com tensões acima de 100 Volts. Em 1999, a Kodak e a Sanyo Electricproduziram o primeiro display OLed a cores, com 2,4 polegadas. Em 2002 foi demonstrado umdisplay de 15 polegadas. A imagem em uma tela OLed é muito superior à obtida numa tela deplasma ou num LCD. Fonte: Jornal O Globo, 16-Out-00, Caderno de Informática, pg.21 O futuro do papel A tecnologia OLed está viabilizando também o papel digital. A Sony (www.sony.net) lançouuma tela flexível que tem uma espessura de apenas 0,3 mm. O produto tem uma resolução de 160 x120 pixels, contraste de 1000:1 e é capaz de reproduzir 16,7 milhões de cores. Fonte: Jornal Estado de Minas, 31-Mai-07, Caderno de Informática, pg.09 TeraHertz: Na última semana de Mai-02, em Munique, no Developers Fórum, A Intel fez aprevisão de que em 2010 as CPUs estarão operando com clock na faixa de 10 12 Hz ou seja: umtrilhão de Herts por segundo. Para romper a barreira dos THz a tecnologia está substituindo osdielétricos de óxido de silício por óxido de zircônio cujo poder de isolamento é dez mil vezessuperior. Também os transistores estão sendo re-projetados para que apresente menor resistividadeentre fonte e dreno, 30% melhor. A tensão de operação novamente será reduzida para gerar menoscalor. Fonte: Jornal O Globo, 10-Jun-02, Caderno de Informática, pg. 04 Millipede: Em Jul-02, a IBM anunciou que está testando um novo dispositivo dearmazenamento de dados baseado em nano tecnologia. São agulhas microscópicas que se aquecempara fazer um pequeno furo numa superfície de um polímero especial e assim gravar um bit. OMillipede é capaz de armazenar 1 terabit ou seja 1012 bits, por polegada. Fonte: Jornal O Globo, 29-Jul-02, Caderno de Informática, pg. 02 PC Quântico O cientista Albert Einstein, autor da famosa equação E=mc2, é a inspiração para ocomputador do futuro, o computador quântico. Cientistas da empresa Hewlett-Packard (HP), em2005, anunciaram que atingiram uma estratégia para o desenvolvimento deste novo PC, quearmazenaria e processaria informações em átomos, elétrons ou fótons individuais. Com seuscomponentes bem menores que os dos computadores atuais, os computadores quânticos poderãoprocessar informação de forma extremamente mais rápida que os computadores digitais. Estímulos à inovação Corrida de Robôs. Está em andamento um concurso de corrida de robôs na superfície lunar.Este evento é promovido pela X Prize Foundation . Quem vai bancar o premio é o Google Lunar XPrizes, no valor de 30 milhões de dólares. Uma equipe brasileira liderada pelo empresário SérgioCabral Cavalcanti já está inscrita e promete sucesso porque esbanja criatividade. A empresa deCavalcanti chama-se Idea Valey e fica em Petrópolis-RJ. O projeto brasileiro prevê um lançamento CEFET-MG 2011
  • 29. Introdução à informática 1. 29 Informática e Computadoresque levará o foguete à altura de 80 Km da superfície da terra, de graça ou seja sem gasto de energia,utilizando um grande balão. Desse ponto, será acionado o foguete que levará o robô até a lua,utilizando etanol no lugar do hidrogênio liquido. Quando pousar na lua, um robô de forma esféricaserá liberado na superfície lunar. O veículo lunar brasileiro, possui células fotovoltaicas em suasuperfície, para produção de energia elétrica. Um computador está alojado no centro da esfera. Onosso veículo lunar também não gastará energia para se deslocar pois utilizará hastes de ligametálica de retinol, que possui a propriedade de se expandir com a luz do sol e de retrair naausência de luz. Tal veículo permanecerá em movimento por tempo indeterminado. Fontes: Revista ISTOÉ, Fev-2011, ano 35, nº2155, pg.100 Revista ÉPOCA, 28 de Fevereiro de 2011, nº6671, pg.09 Uma meta ambiciosa. Os cientistas da área de robótica tem uma meta incrível, que é arealização em 2050, de uma partida de futebol entre humanos e humanóides. Os robôs tem umlongo caminho de evolução até chegar o grande dia. No corrente ano eles ainda não tem a agilidadesuficiente, mas já conseguem ver a bola e posicionar-se para o chute. São ainda muito lerdos, mas jásabem se levantar, desajeitamente, quando caem.BIBLIOGRAFIA1 GUIMARÃES, Ângelo de Moura, LAGES, Newton A. de Castilho. Introdução à Ciência da Computação. Rio de Janeiro: LTC, 1985.2 Informações sobre as CPUs da série X86: http://www.cpu-central.com3 História dos computadores: http://www.answers.com http://www.museudocomputador.com.br http://www.gabrieltorres.com/4 Textos da ―Jones Telecomunications and Multimedia Encyclopedia‖, com o título Computer: History and Developments: http://www.digitalcentury.com/encyclo/5 Informações sobre técnicas genéricas: http://www.tcinet.com.br http://www.wired.com http://www.eng-h.gov.uk/stoneh/ CEFET-MG 2011
  • 30. Introdução à informática 1. 30 Informática e Computadores Capítulo 2 Introdução; Microcomputador: Concepção; Microcomputador: Máquina Microcomputador: Funcionamento; Microcomputador: Programação; Termos Técnicos; CEFET-MG 2011
  • 31. Introdução à informática 1. 31 Informática e Computadores Hardware de Microcomputadores Não sois máquinas, homens é que sois. Charlie Chaplin.MICROCOMPUTADOR: Concepção Computador é uma máquina de processamento eletrônico e digital e programável. É umaferramenta universal. É a máquina mais sofisticada já concebida pelo homem. Máquina bem planejada O computador é uma maquina bem planejada. Seu funcionamento foi inspirado no própriohomem, a pérola da natureza. O diagrama funcional da máquina já revela este fato. Veja a figura. Processador Entradas Saídas - CPU - Memória Fig.25 : Diagrama funcional em blocos de um computador No diagrama do computador é possível imaginar as tarefas que são executadas: Entrada dedados, leitura ou escrita de memória, processamento e saída de dados. Vejamos agora a utilidade ou função de cada bloco do diagrama. As setas na figura indicam adireção do fluxo de dados. E os dados são números, caracteres, e outros símbolos, que ocomputador recebe e que tem algum significado. Dados são partículas de informação, são átomos deuma informação inteira. Dispositivos de Entrada: As entradas são os diversos dispositivos que possibilitam que aspessoas forneçam dados e instruções para a maquina. As entradas mais conhecidas são o tecladopara a escrita, o mouse para apontar as escolhas e o microfone para viva voz. Processador ou CPU (Central Processing Unit): O processador é o ―cérebro‖ da máquina,onde são realizadas as operações aritméticas e lógicas. Mas não há qualquer semelhança com o atode pensar dos humanos! O computador apenas pode operar as funções lógicas com uma rapidezincrivelmente maior. Processadores de última geração têm velocidades maiores que um bilhão deciclos por segundo (GHz). Assim, um resultado pode surgir imediatamente na tela, mas certamente CEFET-MG 2011
  • 32. Introdução à informática 1. 32 Informática e Computadoresfoi precedido de inúmeras etapas dentro do processador. O tempo gasto com cada operaçãoelementar é chamado de ciclo de máquina e fica na casa dos nano segundos (10-9). Memória: A memória é o lugar onde ficam guardados os dados e também as instruções arespeito de como fazer as coisas. E a memória está ligada diretamente ao processador. Dispositivos de Saída: As saídas são os diversos dispositivos que apresentam as respostas docomputador. As respostas vão desde um simples documento que sai impresso até o mais sofisticadotrabalho gráfico reproduzido no plotter, ou o som de uma música no alto-falante, ou mesmo opreciso controle de um maquinário. O periférico de saída mais usado é sem dúvida o monitor devídeo. Ele é alem de tudo um feedback para o usuário, pois nele pode-se ver tudo que entra peloteclado e nele ainda visualizamos praticamente todos os resultados do processamento. É isto! Mastudo depende mesmo é das instruções de como fazer as coisas. Conclusao: Podemos concluir que um computador, com hardware adequado, é flexível obastante para realizar qualquer tarefa, se ―dissermos‖ a ele como fazer. Funcionamento digital O computador funciona executando uma sequencia de instruções que está armazenada em suamemória de trabalho, a RAM. Uma sequencia completa de instruções é um programa decomputador. O funcionamento é digital porque a maquina processa os dados representados numericamenteatravés de conjuntos de bits. Para entender melhor devemos distinguir os termos ―digital‖ e―analógico‖. Veja, por exemplo, um interruptor elétrico e um dispositivo dimmer. Imagine cada umdestes controles atuando sobre uma lâmpada. O interruptor é mais simples e estabelece apenas duassituações bem distintas, ligado ou desligado. O dimmer não é tão simples, ele não caracteriza umadecisão clara, exata, do tipo sim ou não. O dimmer passa por inúmeras gradações desde desligadoaté plenamente ligado. Entao você percebe que o interruptor tem um funcionamento digital e odimmer tem caracteristica analógica. Digital x Analógico: O interruptor tem funcionamento mais simples do que o dimmer. Atémesmo no projeto e na fabricação e na operação, o interruptor é mais simples. Ointerruptor é um dispositivo digital e, portanto, trabalha com grandezas discretas, ligadoou desligado, zero ou um. O dimmer é um dispositivo analógico, que trabalha comgrandezas contínuas desde um mínimo até um máximo. O computador é digital assim como o interruptor, porque trabalha com apenas doisestados, ligado|desligado ou falso|verdadeiro ou sim|não ou 0 e 1. Os dispositivos que armazenam eque movimentam os dados desta forma tem uma tecnologia mais simples, e são mais baratos eincrivelmente previsíveis. Num processador temos algo parecido com milhões de interruptoresmicroscópicos interligados e trabalhando independentemente ao sabor de um programa. Cadainterruptor é um bit cujo valor será 1 se estiver ligado (conduzindo eletricidade) ou será 0 se estiverdesligado (não conduzindo eletricidade). Por exemplo, se pudéssemos examinar a letra ‗C‘ deCefet, armazenada numa célula de memória, encontrariamos um circuito com interruptores, algunsligados e outros desligados, nesta ordem: 01000011. Lembre-se de que a letra A é representada pelocódigo 65, em binário naturalmente. Quanto aos computadores analógicos pouco há a dizer. Ao bem da verdade, o homem jáconstruiu computadores analógicos e ainda faz isto, porem todos os analógicos estao ligados apropósitos científicos e não econômicos. CEFET-MG 2011
  • 33. Introdução à informática 1. 33 Informática e Computadores Dados codificados Através de suas diversas entradas, o computador recebe os dados de que precisa paratrabalhar. Estes dados vêm do mundo externo ao computador, sob variadas formas: números e letrase outros simbolos, imagens em diversos formatos, sons de todo tipo inclusive voz, coordenadas demouse, e muitos outros sinais vindos de diversos periféricos. Como é que estes dados sãorepresentados digitalmente para a máquina? Números: Dentro do computador, um número inteiro é representado pelo seu equivalente nabase 2. O sistema de base 2 dispoe de apenas 2 símbolos: 0 e 1. Neste sistema binário é maisconveniente dizer bit porque bit significa digito binário. A tabela a seguir mostra a representação binária para os primeiros números inteiros dosistema decimal utilizado pelos humanos. Este sistema emprega Representação dos numeros Este sistema emprega 10 simbolos ou 2 simbolos ou 10 digitos (Entre os (Dentro da 2 bits Humanos) Máquina) A 01000001 Base 10 Base 2 0 0 1 1 2 10 3 11 4 100 5 101 6 110 7 111 8 1000 9 1001 10 1010 11 1011 12 1100 100 1100100 1000 1111101000 Letras e outros símbolos: Como pode o computador representar as letras e as palavrasutilizando bits? No inicio da computação, a primeira solução para este problema foi o códigoASCII12 de 7 bits, que permitiu codificar até 128 simbolos dentre letras, dígitos e pontuação. Eraum excelente código, mas codificava apenas os caracteres do idioma inglês. Este primeiro códigonão atendia, por exemplo, a acentuação de palavras.12 Abreviatura de American Standard Code For Information Interchange CEFET-MG 2011
  • 34. Introdução à informática 1. 34 Informática e Computadores Num segundo momento, em 1968, o código ASCII foi expandido para 8 bits, para atender aacentuação e acomodar mais símbolos. A capacidade do código passou de 127 para 256 codigos.Muitos idiomas como o português e o francês foram atendidos plenamente. Mais recentemente, para atender os demais alfabetos como o árabe, hebreu, cirílico, foiestabelecido um novo codigo com 16 bits cuja capacidade é de 65536 combinaçoes possíveis.Trata-se do UNICODE, que agora é o código padrão para atender a todas as linguagens escritas eque acomoda até os símbolos das ciências como a matemática, física, química, etc. O nome ésugestivo para código único, universal. O mais interessante é que este código é compatível com ocódigo ASCII de 8 bits. Em outras palavras, o ASCII de 8 bits está inserido no UNICODE, logo noinicio da tabela. Um bit pode representar dois estados, 0|1 ou ligado|desligado. Dois bits podem representar oucodificar 4 situaçoes: 00, 01, 10 e 11. Com 3 bits temos oito códigos, e assim por diante. Podemosgeneralizar dizendo que ―com n bits você obtem 2n combinações ou códigos‖. A forma geral seriaassim; Combinações = Basenúmero de digitos Quando você digita uma letra no teclado do computador, a primeira coisa que a maquina faz éconvertar a letra para o valor binário correspondente ao código. Isto é feito já pelo teclado, à medidaque você tecla. Se esta mesma letra tem que aparecer no monitor, a conversão inversa serárealizada, certamente pela placa de vídeo, antes de escrever na tela. Com as palavras e as frases acontece a mesma coisa pois são cadeias, sequencias decaracteres. Assim por exemplo, a saudação ―Bom dia!‖ seria codificada como se segue. Bom dia! 66 111 109 32 100 105 97 33 Códigos representados no sistema decimal Sons e figuras: Tambem os sons e as figuras precisam ser digitalizados paraum formato de código que o computador possa ―entender‖. As cores, as notas musicais e os sonsdos instrumentos, e até as instruções, tudo precisa ser codificado em zeros e uns. Bits em profusão Os bits são os dígitos binários 0 e 1. Um bit qualquer nós o representamos com a letra bminúscula. Um conjunto de bits pode ser visto como um número binário que tem um valor nosistema numérico de base 2 e que pode ser um código para representar uma letra, um símbolo depontuação ou qualquer outro símbolo. Pode também tratar-se de um código de cor ou um pixelreferente a uma figura. Em verdade todas as entidades são representadas por bits. Bit: É a menor unidade de informação; Pode assumir um de dois possíveis valores, 0 e 1; CEFET-MG 2011
  • 35. Introdução à informática 1. 35 Informática e Computadores Pode representar números, códigos, instruções. A quantidade de bits processados pelo computador é muito grande, milhares, milhões,gigabits, terabits e cada vez mais. É inviável trata-los um a um. Precisamos de múltiplos como okilo, mega, etc... Byte: É a unidade de medida preferida para grandezas binárias. O bit é outra. São medidas taiscomo metro, litro, grama. A organização mais comum dos bits consiste em tomá-los de 8 em 8. Amemória do computador, por exemplo, é organizada em pequenas celulas de 8 bits. Oito bitsformam o que chamamos de byte. É interessante notar que cada byte pode ser um código ASCII, oqual apresenta 28 combinações. Outra coisa, um código UNICODE é representado por dois bytes,pois contem 16 bits. Podemos relacionar tudo isto assim: 1 caracter = 1 byte = 8 bits = 256 combinações Multiplos do bit e do byte: Representamos o byte com a letra B maiúscula e o bit com um bminúsculo. Os múltiplos funcionam como no sistema decimal. Mas você não pode esperar que osprefixos tenham os mesmos valores do sistema decimal Veja os exemplos a seguir. Kilobit (Kb) significa 1.024 bits Kilobyte (KB) significa 1. 024 bytes Megabyte (MB) significa 1.048.576 bytes Gigabyte (GB) significa 1.073.741.824 bytes Agora observe que seguinte. No sistema decimal, o prefixo kilo vale exatamente mil (103) quecorresponde a 3 casas decimais. No sistema binário, o valor mais próximo é 1024 (210) quecorresponde a 10 casas binárias. Com os outros prefixos acontece semelhantemente: M = Mega = 220 ; G = Giga = 230 ; T = Tera = 240 ; P = Petta = 250 ; E = Exa = 260 ; Z = Zetta = 270 ; Y = Yotta = 280 . Bits transportados elétricamente Os bits são transportados eletricamente. No computador, os bits tomam a forma de pulsoselétricos para que possam se locomover entre os circuitos da maquina. Acontece da mesma formacomo a eletricidade percorre a fiação quando você liga o interruptor para acender uma lâmpada. Édesta forma que o computador transporta e armazena os bits e consequentemente os dados e asinformações de todo tipo. Funcionamento programável Está faltando alguma coisa no diagrama anterior do PC! Quando você compra um ―micro‖você recebe hardware, mas não exatamente tudo que precisa para fazer a maquina funcionar. Éclaro, pois o hardware precisa saber o que fazer. A maquina pode até realizar alguns testes em seus CEFET-MG 2011
  • 36. Introdução à informática 1. 36 Informática e Computadoresperiféricos com ajuda das rotinas automáticas do BIOS, mas não ficará totalmente pronta para otrabalho. Afinal o BIOS cuida apenas das rotinas ―vitais‖, mas não rege o comportamento dohardware face às ações do usuário. Uma conclusão: O PC é uma maquina dual, composta de hardware etambém de software 13 . E para que funcione, há de existir um importante Softwareprograma chamado Sistema Operacional (S.O.) dando ordens o tempo todo para - - - - - - - - - - - -que a maquina se comporte como um ―atencioso servo‖ perante seu usuário. O HardwareSistema Operacional é um programa escrito com um propósito especifico que étratar diretamente com o hardware em suas minúcias. Fig.26 : PC =Hard&Soft Analogia: O microcomputador é uma maquina com recursos sofisticados, cujo funcionamentoé considerado ―perfeito‖, ou quase perfeito. A concepção dessa máquina foi inspirada no organismodo ser humano, cuja vida também é finita, tendo porem um corpo no qual evidentemente está aperfeição. Podemos descrever uma interessante analogia entre o homem e esta máquina: “O ser humano tem um corpo perecível que precisa de um espírito para que tenha vida. Semelhantemente, o computador feito pelo homem com o melhor hardware possível, também requer um software para fazê-lo funcionar.‖ A importância do Sistema Operacional: Vê-se que, dentre os programas todos, o S.O. é aqueleindispensável porque controla o hardware para todos os demais programas, facilitando assim ofuncionamento de toda a maquina. Também é um beneficio para a programação. Os programadores,ao escrever novos aplicativos, não se preocupam com os detalhes da maquina porque a parte maiscomplicada e penosa fica por conta do sistema operacional. Não era assim com os primeirosmicrocomputadores! Software distribuído estratégicamente O software reside na máquina gravado num componente próprio chamado memória. No PC, osoftware está organizado em três grandes porções localizadas estrategicamente. A biblioteca, comtodo o acervo de programas e aplicativos, fica no HD (Hard Disk). Na ROM (Read Only Memory)ficam as rotinas automáticas de inicializaçao, testes, configuração e carga do S.O.. A terceira porçãode software fica na RAM (Random Access Memory), que é a memória de trabalho. A figura a seguir mostra o software distribuído no PC, em 3 memórias distintas.13 Software ou programa de computador, é uma lista ordenada de instruções ou comandos para que o hardware aja deforma a realizar um trabalho útil. Os programadores escrevem os comandos em uma linguagem especializada como porexemplo C++, Java, PHP e inúmeras outras. CEFET-MG 2011
  • 37. Introdução à informática 1. 37 Informática e Computadores O sistema trabalha com o que estiver aqui: executa, altera, apaga, busca, ... FSB : 10,6 GB/s ║ Ponte - RAM - É a memória de trabalho Norte ║ Aqui é colocada uma copia do S.O. ( MCH ) e de todo programa que for aberto. Conjunto de programas gravados em fabrica DMI : 2,0 GB/s - ROM - Ponte - HD - É uma pequena biblioteca ║ Sul É uma grande biblioteca Guarda as rotinas automáticas Guarda todos os programas, Post+Setup+BIOS+Boot ║ ( ICH ) inclusive o S.O. ║ O acervo é instalado aqui pelo usuário, a partir de algum periférico (ex.: CD) ou de um arquivo ou mesmo direto da Internet Fig.27 : O software distribuído em três regiões distintas no hardware de um microcomputador Observe que a memória de trabalho se conecta à Ponte Norte e as outras duas se ligam à PonteSul. A comunicação com o processador é bastante complexa, de altíssima velocidade e utilizainúmeros fios condutores que formam os barramentos FSB e DMI. As pontes são pastilhas de CI14que se dedicam ao gerenciamento da comunicação com o processador. Pode existir mais soft no PC, em pequenas porções, principalmente nos periféricos. O plottere a impressora, por exemplo, possuem pequenas rotinas de teste em memória ROM. São programasde diagnostico, úteis para o trabalho de manutenção.MICROCOMPUTADOR: A máquina Qualquer microcomputador é uma máquina construída em torno de um processador. Assim, avariedade de modelos é muito grande. Existem O processadorcomputadores de diversos tamanhos, desde os está na placa mãe quechamados supercomputadores usados pela Ciência, está dentro do gabineteaté os chamados ―micros‖ de uso pessoal. Por sua vez,o computador pessoal também exibe diversos modelos e sub-modelos.Alguns PCs cabem no bolso (pocket) ou na palma da mão (palm); outrossubstituem o caderno (note) nas escolas ou se acomodam melhor ―no colo‖(lap) e muitos outros foram feitos para serem usados numa mesinha detrabalho (desktop). No mercado dos computadores você pode identificar dois segmentos,um ligado mais diretamente ao usuário final (front-end), e o outro,caracterizado pelo grande porte (back-end). O segmento back-end atende as grandesempresas, sendo especialmente exigente no item segurança. Fig.28 : Computador emGabinete Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujotrabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor de14 Circuito Integrado (CI) é um circuito eletronico construido em escala microscópica em uma pastilha (chip) CEFET-MG 2011
  • 38. Introdução à informática 1. 38 Informática e Computadoresarquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outrasmáquinas. Em principio, qualquer computador pode ser um Servidor. Uma equação para o PC Todo computador tem duas partes componentes de natureza oposta. Para que funcionecorretamente, a máquina combina estas partes numa equação assim: PC = (hardware + software).Estes dois componentes formam um todo que, se energizado, realiza, no componente hard, umatarefa previamente especificada no componente soft. Hardware é o nome que se dá às partes físicas do microcomputador; refere-se a tudo que évisível, palpável. O PC é uma máquina montada em diversos módulos internos ao gabinete maisuma serie de periféricos externos e muitos cabos de sinal e de energia elétrica. Hardware é tudo isto. Software é o nome que se dá aos programas ou aplicativos. Cada programa é um registro deordens escritas em um código compreensível pelos profissionais da programação e executável pelamaquina depois de convertido para a linguagem de zeros e uns da maquina. Classificação abrangente Se considerarmos todos os modelos de computador, desde os ―pessoais‖ até os ―cientificos‖,podemos assim classificá-los:  Supercomputadores: Executam trilhões de operações por segundo. São usados em pesquisas cientificas como a simulação de fusão nuclear. Ex.: ASCI White, Cray.  Mainframes: Computadores grandes e caros, usados para processar dados em atendimento a milhares de usuários;  Estações de trabalho (Workstations): Computadores mais poderosos que um modelo Desktop, especialisados e mais velozes, utilizados em projetos gráficos e de vídeo como CAD e CAM;  Microcomputadores: São também chamados de ―computadores convencionais‖. Ex.: Desktop, Laptop, PDA, ;  Microcontroladores: São microprocessadores especializados para uso em diversos dispositivos embarcados, em carros, avião, navio. Módulos Os PCs são formados por diversos módulos ou partes distintas. No modelo desktop, osprincipais módulos ficam num gabinete, bem protegidos. O módulo mais importante é a placa mãe.Os outros módulos são a fonte de energia, os periféricos localizados nas baias, e o alto falante. Outros módulos indispensáveis como o monitor, teclado e mouse ficam externamente aogabinete para serem dispostos convenientemente. Mas, externamente ainda pode existir umincontável número de itens conectáveis ao computador: impressora, modem, linha telefônica,scanner, plotter, ... Gabinete O gabinete é uma caixa metálica, um invólucro de proteção. O metal da caixa faz umablindagem para evitar a intromissão ou o vazamento de sinais de radiofreqüência. Mas os furos deventilação na caixa metálica podem existir sem que ocorra vazamento de sinais. Pela teoria dapropagação das ondas de radio é possível dimensionar o diâmetro (ø) dos furos adequadamente; eles CEFET-MG 2011
  • 39. Introdução à informática 1. 39 Informática e Computadoresdevem ser menores do que um quarto do comprimento de onda (λ) da maior freqüência gerada,conforme a expressão a seguir. 1  max   4 O micro de mesa pode usar um gabinete modelo Torre ou Desktop. Nos dois modelos, aventilação do gabinete é facilitada não só pelos furos existentes nas laterais, mas, também, peladisposição adequada da fiação e dos componentes. Este aspecto é tão sério que existem normasdetalhadas de como dispor as coisas no gabinete. Uma das exigências é que a temperatura internanão ultrapasse 45º C. Os módulos são fixados nos espaços mais adequados segundo um projeto que leva em conta adissipação do calor gerado, a blindagem dos sinais, a facilidade de acesso para manutenção, o fluxode ar sugado pela ventoinha e o trajeto mais curto para a fiação. Um exemplo são os acionadores dediscos, para CD ou DVD, que ficam instalados próximos, empilhados, em baias, com abertura paraa parte frontal do gabinete. Na face posterior do gabinete, na carcaça, existe uma grande quantidade de conectores detodo tipo e tomadas de força. Na parte frontal ficam os botões de ligar e de reset e certamentealguns conectores USB. Os periféricos externos se ligam à maquina através destes conectores,afinal, o monitor, o teclado e outros mais também compõem a maquina do lado de fora do gabinete. Placa mãe A placa mãe também é chamada de mobo (mother board), placa de CPU (Central ProcessingUnit), placa principal, ou placa de sistema. É aprincipal placa de circuitos eletrônicos dentro do Conectorescomputador, pois todos os periféricos vão se Barramentoconectar a ela. Na mobo encontra-se o processador PCI Chipsetou microprocessador com seus circuitos de apoio,dos quais o principal é o chipset. Estes circuitos deapoio recebem os periféricos a partir de conectores(slots) apropriados e transportam os dados dosperiféricos para o processador e vice-versa, tudoatravés de diversos barramentos. Algunsperiféricos de primeira linha como a memória detrabalho e a memória BIOS, ficam na própriaplaca mãe. A placa mãe é feita com base de Banco de Memóriasbaquelita ou resina e possui inúmeros filetes de BIOScircuitos impressos usados para interligar oscomponentes eletrônicos. Fig.29 : Placa mãe de Microcomputador Pentium II A maioria das peças na placa mãe são circuitos integrados (CI). Estes são fatias finas decristal de silício contendo circuitos eletrônicos com componentes microscopicos. São tambémchamados de pastilhas (chip). Pinagem: Os CIs são encapsulados e se apresentam sob 3 formatos. No formato DIP eles temduas carreiras de pinos. O formato DIMM é uma placa de circuito com diversas pastilhas. E o PGAé uma pastilha quadrada com pinos arranjados em quadrados concêntricos em uma das faces. OPGA é de uso típico dos processadores. Existe ainda um tipo SEC que é um cartucho e que foiusado pelo antigo processador Intel Pentium III. A figura a seguir mostra 4 formatos dos CIs. CEFET-MG 2011
  • 40. Introdução à informática 1. 40 Informática e Computadores Pinagem dos CIs - www.webopedia.com, acesso em 08Mai2010 CPU: Microprocessador ou simplesmente processador ou ainda CPU (Central ProcessingUnit), são designações para um mesmo componente. A CPU é a peça mais importante e maiscomplexa de qualquer microcomputador. A CPU é um circuito eletrônico microscópico, integradoem uma pastilha (chip). Dentro da CPU, os circuitos são compostos de centenas de milhares deminúsculos interruptores elétricos e muitos caminhos chamados barramentos, por onde fluem asinformações binárias (bits) entre a CPU e os inúmeros periféricos. Um processador moderno possuimilhões de transistores e gera um bocado de calor. Por isso, os processadores necessitam de umdissipador de calor e de um sistema de resfriamento ou cooler. A placa mãe possui um conector especial para receber o processador. Tal conector temcentenas de pinos, através dos quais o processador se comunica com a placa mãe e recebe energiapara seu funcionamento. Tendo alcançado os circuitos da placa mãe, o processador ganha todo ummundo exterior, podendo chegar aos periféricos mais próximos e até percorrer a linha telefônica ouum cabo óptico ligado ao mundo da Internet. Por outro lado, hoje em dia existe a tecnologia SMP,que permite que as placas mãe trabalhem com mais de um processador. Asus, Soyo, FIC, Gigabyte, Supermicro, A-Trend, Tyan e Premio, são marcas de placas mãe.A FIC, de First International Computer, é de origem coreana e está instalada em Santa Rita doSapucaí - MG. ASUS não é uma fábrica independente, é apenas um setor da ITAUTEC. Layout da placa mãe A figura a seguir mostra a disposição de componentes numa placa mãe. O fator de formaorienta quanto à melhor disposição no sentido de obter o máximo de eficiência no funcionamento. CEFET-MG 2011
  • 41. Introdução à informática 1. 41 Informática e Computadores Fig.30 : Exemplo de disposição dos componentes numa placa mãe anterior aos barramentos PCI- Express , SATA e DVI Fator de forma: O fator de forma é uma norma que contém um conjunto de especificações e diretivas para osprojetos de placas mãe. O fator de forma trata da geometria da MB, as dimensões e a disposição decomponentes dentro do gabinete. Existe um site especializado neste assunto, que é o―formfactors.org‖. AT (Advanced Technology): Antigo fator de forma, anterior ao ATX, que estabelecia duasopções de tamanho para as placas mãe: AT padrão e Baby AT; ATX (Advanced Technology Extended): É o fator de forma que se utilizava desde o inicio de1997, quando foi lançado. O ATX definiu o tamanho das placas mãe e introduziu as especificaçõespara que o próprio sistema operacional desligasse a energia do computador. São 3 tipos de placaspossíveis: CEFET-MG 2011
  • 42. Introdução à informática 1. 42 Informática e Computadores  ATX (12 x 9,6);  Micro ATX (9,6 x 9,6);  Flex ATX (9,6 x 7,5). BTX (Balanced Technology Extended) : É o mais novo fator de forma que foi estabelecidopela Intel para melhorar a dissipação de calor e reduzir o ruído. Este padrão começou a ser discutidoem 2003 e fixou a disposição espacial dos principais componentes da placa, tais como o soquete daCPU, slots de memória, fonte de alimentação, e os diversos conectores. Este fator admite 3tamanhos de placa, todas com comprimento de 26,7 cm (10 1/2), mas com larguras diferentes:  BTX, com largura de 32,5 cm  Micro BTX com largura de 26,2 cm  Pico BTX, com largura de 20 cm Drives: As placas de CPU modernas vêm acompanhadas de um CD-ROM contendo driverspara o chipset, para as interfaces PCI-Express, Serial ATA e outras. O CD traz também alguns―programinhas‖ utilitários. As placas mais modernas são capazes de detectar automaticamente avoltagem e a temperatura da CPU e até a voltagem da bateria da CMOS. As placas do fabricanteASUS, por exemplo, trazem no CD um programa chamado ―PC Probe‖, que pode ser instalado paramonitorar estes parâmetros e eventualmente avisar o usuário numa tela do Windows. Conectores: Uns poucos conectores existem na placa mãe, para ligar certos periféricos queprecisam estar dentro do gabinete do computador. São eles o HD, o CD-ROM, e o acionador dedisco flexível (floppy) se existir. Você pode ver os conectores na figura anterior que mostra o layoutda mobo. Para todos estes periféricos, as interfaces estão implementadas onboard, em circuitos daprópria placa mãe. Todos estes utilizam cabos com pelo menos um par de fios para a energiaelétrica e um cabo especial para os sinais. Toda conexão é realizada por encaixe contendo guias quetornam a ligação à prova de erro. Os pontos de conexao podem ser designados por Conector ouPorta ou Jack ou Slot. Conectores nativos: Os periféricos externos têm seus conectores ou portas no gabinete, naparte posterior. Eles estão ligados na placa mãe com fiação bem curta. A figura a seguir mostra osconectores mais comuns. Fig.31 : Conectores disponíveis no gabinete do microcomputador, na face posterior Na parte frontal do gabinete deve existir pelo menos uma porta USB para uso de dispositivospessoais como câmera fotográfica e pen drives. Conectores em desuso (Legacy connectors): Alguns conectores já se tornaram obsoletos e sóaparecem em alguns microcomputadores por questão legal, para permitir compatibilidades. Os CEFET-MG 2011
  • 43. Introdução à informática 1. 43 Informática e Computadoresconectores modernos como o USB substituíram os antiquados conectores como LPT e Com1 eCom2. Algumas placas mãe modernas ainda disponibilizam aqueles antigos conectores apenas paraatender usuários que estejam ainda em transição para os novos periféricos. Nesse caso a placa mãeutiliza uma controladora separada, chamada de ―Super I/O‖, para suprir os legacy ports porque oschipset também já não dão suporte aos antigos conectores. A ―Super I/O‖ se liga à ponte sul edisponibiliza os antigos conectores serial, paralelo, disco flexível, teclado e mouse. Algumascontroladoras ainda disponibilizam game port e infrared port. Placas de expansão: Alguns exemplos de placas de expansão seriam: placa de rede, placa demodem, etc. As placas de som ou multimitia já desapareceram, uma vez que o áudio onboardatingiu uma qualidade excelente. A colocação de uma placa de expansão não dispensa a instalaçãodo software chamado drive, necessário para que o novo dispositivo periférico realmente funcione. Para ligar alguns periféricos, precisamos de cabos de energia e de sinal. A cabeação é hoje umassunto preocupante para fabricantes e usuários de micros. Para ligar os periféricos aomicrocomputador são usados diversos tipos de cabos com conectores também bastantediversificados. Qualquer computador, mesmo com um mínimo de periféricos, já exibe umaquantidade impressionante de cabos de sinal e de força, uma média de dois cabos por periférico. Sóa CPU com impressora, vídeo e modem contribuem com pelo menos meia dúzia de cabos, istosupondo teclado e mouse sem fio. O futuro das placas mãe: A integração sempre foi uma forte tendência do hardware, e é nestadireção que poderemos ter a mobo do futuro. Talvez tenhamos um PC totalmente contido numaúnica pastilha de circuito integrado (CI). A National Semiconductors está desenvolvendo um chipdenominado Geode, que poderá fazer aposentar as placas mãe nos próximos anos. Microprocessador O processador ou CPU15 é um circuito integrado (CI), uma pastilha de poucos centímetros.Ele fica dentro do gabinete, no módulo principal, mais exatamente na placa mãe, encaixado numconector próprio. Até à época do processador Pentium, podia-se comprar uma placa mãe sem sepreocupar com o processador a ser utilizado porque os encaixes eram os mesmos para qualquerfabricante. Mas os microprocessadores ficaram mais complexos e diversificados na arquitetura, naspropriedades térmicas e até na tensão de alimentação que caiu e se distribuiu numa faixa de valores.Hoje em dia, cada novo processador provavelmentevai exigir um novo design de encaixe; principalmenteporque tem ocorrido aumento no numero de pinos. Processadores modernos possuem centenas depinos de contato, mas o 4004 tinha apenas 16 pinos. Oclássico Pentium 60/66 MHz utilizava o socket 4 de273 pinos, no qual a tensão de alimentação para oprocessador era de 5 Volts.. O Pentium MMXutilizava o socket 7 de 321 pinos que disponibilizavauma tensão de alimentação entre 2,5 e 3,3 Vcc. Hoje,um dos sockets com maior número de pinos é o socket940 que disponibiliza uma tensão de alimentação paraa CPU ajustável na faixa de 0,8 a 1,55 Vcc. Fig.32 : Socket 47815 CPU é a abreviatura de Central Processing Unit CEFET-MG 2011
  • 44. Introdução à informática 1. 44 Informática e Computadores Clock: O microprocessador funciona com seus circuitos todos sincronizados por um sinalchamado clock, cuja tradução é relógio. O sinal de clock é uma onda de alta freqüência gerada pelocircuito de clock. Não é uma onda senoidal; é mais parecida com uma onda quadrada. São pulsoscom transições muito rápidas entre os valores mínimo e máximo. A figura a seguir mostra a formade onda ideal do sinal de clock, com tempos de subida e descida nulos. V F  0s 1*10-9s 2 ps 3 ps 4 ps 5 ps 6 ps t Fig.33 : Sinal de Clock de 1 GHz, mostrando 6 ciclos completos - cada ciclo dura 1 ps = 1*10-6 segundos Todo processador tem uma freqüência típica de trabalho. O valor nominal do clock pode seraumentado artificialmente através de técnicas de overclocking, para tornar mais veloz oprocessamento, mas nenhuma dessas técnicas é recomendada porque implica grandes riscos eaumenta o aquecimento da pastilha e consome mais energia. No corpo do chip processador veminscrita a freqüência máxima de operação, por exemplo ―486DX2-66‖ que neste caso não podeultrapassar 66 MHz de clock. Rampas de transição: É na ocorrencia de uma transição ascendente oudescendente que o sinal de clock atua nos circuitos do microprocessador. VAssim o clock marca a velocidade com que as instruções são executadaspelo processador e sincroniza todos os circuitos. F A rampa ideal ou teórica é instantânea, isto é o tempo de subida oudescida seria nulo. Mas, na prática há uma certa suavidade nas mudanças, de Fig.34 : As rampassorte que os sinais gerados tem apenas uma semelhança com a onda do sinal de clockquadrada mostrada nas figuras mostradas antes. Alias já foi dito que ―anatureza não dá saltos‖. A placa mãe é responsável pela geração do sinal de clock, porem gera um sinal menor que oexigido pelo processador. O clock gerado na mobo é um valor adequado ao funcionamento doscircuitos da própria mobo. Mas o processador vai utilizar um valor de clock bem mais elevado.Através de um esquema chamado multiplicação de clock, freqüência gerada na mobo é elevada atéo valor requerido pela CPU. Num processador PIII, por exemplo, sabendo que o barramento dosistema tem velocidade de 100 MHz, se o fator multiplicador vale 6, então a máquina opera em 600MHz. Clock externo é outro termo utilizado e se refere à freqüência de funcionamento da memóriaRAM. Memória RAM Os computadores guardam os dados e as instruções em forma binária, bit a bit, emdispositivos denominados memória. As memórias são organizadas em células e cada célula tem umendereço único que a identifica. E cada célula tem exatamente 8 bits ou seja 1 byte. Três tecnologias podem ser utilizadas para armazenar informações binárias:  Eletronica;  Magnética;  Optica. CEFET-MG 2011
  • 45. Introdução à informática 1. 45 Informática e Computadores As memórias de circuito eletrônico são constituídas por flip-flops e funcionam eletricamente,não necessitando de partes mecânicas. Entretanto, é uma tecnologia muito cara. Memóriaseletrônicas podem ser permanentes (mais caras) ou não permanentes. A ROM é uma memóriapermanente e a RAM é do tipo não permanente. O pendrive também é usa a tecnologia eletrônica;não tem partes mecânicas e não precisa de drive. Nas memórias magnéticas, os bits são gravados como minúsculas dipolos magnéticos em umamídia apropriada, que pode ser removível. A leitura e gravação na mídia é obtida por um dispositivode leituta e gravação, também chamado de drive. Assim temos 2 partes importantes:  Mídia magnética. Ex.: disco, cartao, fita, ...  Drive, que é o dispositivo leitor e gravador. Num HD, por exemplo, ele é responsável porgirar o disco e que dispõe de um sensor que move sobre o disco para fazer a leitura dos bits. As memórias ópticas também precisam de uma mídia e de um drive. Nas memórias ópticasgeralmente são também utilizados discos. Na mídia são feitos sulcos ou pequenos buracos que serãointerpretados como bit 1 e a ausência de sulcos representa bit 0. Os dispositivos de armazenamento tem 4 importantes características:  Velocidade e tempo de acesso;  Custo, que depende se a mídia é removível ou não;  Capacidade;  Tipo de acesso. Diversas são as mídias usadas para gravar os dados e muitos são os dispositivos baseadosnestas mídias. Há uma grande variedade de mídias removíveis, que podem ser colocadas e retiradasde seus drives. Outras mídias não podem ser removidas, como é o caso do HD. Mídia de armazenamento é uma substancia que permite a gravação de dados, como porexemplo o disco e a fita com suas camadas ferromagnéticas ou o CD e o DVD com suas superfíciesreflectoras. Dispositivo de armazenamento é um aparelho mecânico (drive) que a gravação e leitura dedados a partir de uma mídia específica. Nas midias magnéticas, os bits são gravados pela magnetização de partículas microscópicasda substancia que cobre a superfície dos discos ou das fitas magnéticas. É utilizada uma cabeça deleitura e gravação, um mecanismo contendo uma bobina para detectar e também induzir omagnetismo. Nas mídias ópticas, os bits ficam registrados através de pontos espelhados (lands) e pontosnegros (pits) sobre a superfície do disco óptico. A gravação é obtida com um raio de luz lazer com apotencia adequada para moldar o material. A leitura é feita emitindo um raio de luz que serárefletido ou não pelo ponto focado. Os dispositivos de estado solido não tem partes mecânicas e consomem pouca energia paramanter os dados. São mais velozes do que os dispositivos magnéticos e ópticos justamente porquenão tem partes moveis. Memótia de trabalho: A memória de trabalho ou RAM (Random Access Memory) é a memóriaprincipal ou memória de trabalho onde são colocados os dados e os aplicativos abertos e o sistemaoperacional. Esta memória presisa ser veloz porque ela trabalha diretamente com omicroprocessador. Ela fica na placa mãe, o mais próximo possível da CPU. O ideal é que oprocessador obtenha acesso instantâneo à RAM. É isto possível? CEFET-MG 2011
  • 46. Introdução à informática 1. 46 Informática e Computadores A RAM tem as seguintes características:  É a memória de trabalho, usada para guardar programas e dados em utilização;  Tem acesso aleatório: A gravação ou a leitura pode ser feita em qualquer local da memória;  É veloz. É muito rápida tanto no acesso como na recuperação de dados;  É volátil. Os dados são perdidos se a energia elétrica for cortada. A RAM é memória temporária, que perde todo o seu conteúdo se o computador for desligado.Tudo que você digita, por exemplo, é levado à RAM onde será gravado, podendo ser apagadoconforme o processamento em curso, claro. Toda vez que você ―abre‖ um programa, uma copiadele é colocada na RAM para execução. No caso do sistema operacional, ele é o primeiro softwarea ser executado e vai ficar rodando durante todo o funcionamento do ―micro‖. A RAM trabalha com acesso aleatório aos dados nela contidos. Sua capacidade é hoje medidaem giga bytes. Geralmente a gente pode aumentar a capacidade de memória conforme anecessidade. Quando falta memória, o computador pode utilizar o HD para simular memória RAM.Este recurso é chamado de memória virtual e não é conveniente porque o HD é mais lento do que aRAM. As RAM se distinguem pela velocidade, tecnologia e configuração. A velocidade pode serexpressa em nonosegundos (ns) ou em mega ciclos por segundo (MHz). SDRAM e RDRAM sãoexemplos de tecnologia de memória RAM. Circuito de Refresh: A tecnologia das memórias RAM utiliza transistores e capacitores. Cadapar transistor+capacitor representa um bit. É muito barata, mas a informação se enfraquece muitorapidamente devido às fugas de corrente, existentes nos capacitores. Por isto é necessário umcircuito especial de reposição ou refresh para completar a carga de energia de cada célula, antes quese esgote. O processo consiste em ler uma área da memória e imediatamente reescrever ainformação lida, na mesma área, sem modificações. Os refrescamentos ocorrem periodicamente,com duração de apenas 1% do tempo total. Um refresh típico ocorre a cada 4 ou 8 ms. Memory Controller: A RAM, com milhares de células, precisa de uma infraestrutura paracontrolar o que sai (leitura) e o que chega (gravação). Este controle é realizado por circuitosespecializados, que realizam o seguinte:  Identificação da linha e coluna onde se encontra cada célula (row address select e column address select);  Reposiçao periódica das cargas das células (refresh) - ;  Sinalização de leitura (read);  Sinalização de escrita (write enable);  Outras funções como a identificação da RAM: tipo, velocidade e capacitade. Circuito de DMA: A função do DMA (Direct Memory Access) é permitir a comunicaçãodireta de um periférico com a memória de trabalho. O recurso DMA alivia o processador, poisoferece condições para que um periférico acesse diretamente a memória RAM, liberando a CPU. Memória Cache: A memória cache é uma memória auxiliar, de alta velocidade, com latênciade acesso entre 2 e 5 ns, que foi criada porque as memórias RAM são muito lentas em relação aoprocessador. A RAM tem latência em torno de 50 ns. A cachê ou cache funciona comointermediária entre o processador e a RAM. É usada para armazenamento temporário; ela libera logoo processador e continua repassando os dados à RAM. Não se usa cache em lugar das RAM apenasporque a cache tem um preço cerca de 100 vezes maior. O processador alcança a RAM pela via dobarramento especifico, mas passando primeiro pela memória cache. CEFET-MG 2011
  • 47. Introdução à informática 1. 47 Informática e Computadores O processador é muito mais rápido do que sua memória de trabalho. Desde os primeiroscomputadores, este é um problema persistente mas que foi contornado com a utilização da memóriacache intermediando CPU e RAM. A figura a seguir mostra esta hierarquia da velocidade dasmemórias. Registradores Capacidade Preço e Velocidade Cache Memória principal Discos A partir do processador Intel 486, a memória cache foi integrada ao processador. Era achamada cache interna ou cache de nível 1 ou L1. Em seguida surgiram as cache de nível 2, L2,colocada na própria placa mãe. Memórias cache são utillizadas em praticamente todos os módulos do computador. Até asCPU se utilizam delas, para armazenamento temporário de instruções e dados que são utilizadosmais freqüentemente pelo processador. RAM x Outras memórias: Veja a posição da memória de trabalho em relação à cache e aosregistradores do processador. Capacidade Memória Latencia de acesso < 1KB Registradores 1 ns 1 MB Memória Cache (SRAM) 2-5 ns 4 GB Memória de trabalho (DRAM) 50 ns 400 GB Disco Rigido 5 ms Tempo de acesso: É o tempo médio que a memória RAM gasta para realizar um acesso até oinstante de iniciar o proximo. Este lapso de tempo é medido em nonossegundos. Este tempo ésubdividido em duas etapas: latência e tempo de transferência. A latência é o tempo que a memórialeva desde que recebe o pedido até se posicionar para ler o dado. O tempo de transferência é otempo necessário para transferir os dados por completo. As DRAM (SDR ou DDR) apresentam umtempo de acesso de 50 a 150 nonossegundos. As SRAM possuem tempo de acesso de 10 ns. BIOS (Basic Imput|Output System) BIOS é a primeira camada de software do sistema. Quando você liga o computador, a CPUnao sabe onde encontrar as instruções que há de executar. O BIOS então ensina o processador atrabalhar. É claro que tudo é muito rápido, mas é assim que acontece. CEFET-MG 2011
  • 48. Introdução à informática 1. 48 Informática e Computadores A função inicial do Bios é checar se os circuitos, barramentos, memórias, discos e tudo maisestejam funcionando em conjunto com a CPU. Se tudo estiver bem, a ultima tarefa do BIOS écarregar o sistema operacional. BIOS significa sistema, ―sistema básico de entrada e saída‖. No BIOS estão informações esoftware especializado para reconhecer os componentes de hardware instalados, dar o boot, e proverinformações básicas para o funcionamento do micro. Quando ligamos a máquina, o BIOS conta amemória disponível, identifica dispositivos plug-and-play instalados no micro e realiza umachecagem geral dos componentes instalados e verifica se existe algum dispositivo novo. O BIOS é constituído de 3 programas gravados em ROM: O primeiro programa é o BIOSpropriamente dito, que é responsável pelo reconhecimento dos periféricos. O segundo programa é oPOST (Power On Self Test), uma rotina de autoteste para a máquina. Por fim temos o programa deSetUp, que configura a maquina. O Setup tem valores default para a configuração, mas adotaprioritariamente o que for estabelecido pelo usuário. O Bios é constituído de uma memória do tipo EPROM, que só permite a leitura. Esta memóriaguarda informações vitais para que os modulos componentes do microcomputador funcionemcorretamente. A parte relativa ao Setup é uma memória do tipo CMOS, esta permitindo leitura eescrita. Para entrar no programa de set-up o usuário precisa teclar [Delete] ou [Ctrl]+[F2] nosprimeiros segundos de funcionamento da máquina. As teclas mais usadas são as seguintes:  [Delete] (Esc para sair);  [F1] (F2 para sair);  [Ctrl]+[Alt] (Esc ou Ins ou Enter para sair);  [Ctrl]+[Alt] (Ctrl+S para sair). O BIOS é gravado em um pequeno chip instalado na placa mãe. O BIOS é personalizado paraum modelo específico de placa. Bateria: Na placa mãe existe uma bateria que é responsável pela alimentação do relógio detempo real do sistema e pela alimentação da memória C-MOS que guarda as configurações damáquina (setup). A duração típica dessas baterias é de 10 anos, já que os chips CMOS modernosconsomem pouca corrente elétrica. Existem três tipos de bateria: a) Bateria de Níquel-Cádmio: É recarregável e tem a forma de um cilindro. Pode descarregar toda sua energia se o PC ficar muito tempo desligado, mas é recarregada com poucas horas de equipamento ligado; b) Bateria de Lítio: Não é recarregável e dura em torno de dois anos. Tem forma de moeda e pode ser encontrada em lojas de artigos de relojoeiro; c) Pastilha NVRAM: Não é exatamente uma bateria; consiste num chip com bateria interna, de lítio, não recarregável e que dura dez anos. Se a carga se esgotar, troque o chip. A bateria do PC, mais comumente na forma de moeda, é de pouca potencia e serve paramanter algumas informações quando a maquina está desligada. Esta bareria mantem asconfigurações do chamado setup, a data e a hora e as configurações do pug-and-play. Relógio do sistema: Na placa mãe do computador existe um circuito integrado especializado,o RTC (Real Time Clock), que gera os pulsos para o relógio de tempo real do computador. Toda vezque se dá boot no computador, é deste relógio que o S.O. obtém a data e a hora inicial. Existe umcomponente desse que tem o oscilador e até a própria bateria integrados num chip. O C.I. DS12887,do fabricante Dallas, é deste tipo. Nele há uma bateria que perdura por 10 anos, e o relógio trabalhacom uma precisão de 13 minutos/ano. Uma outra versão é o chip MC146818 da Motorola. CEFET-MG 2011
  • 49. Introdução à informática 1. 49 Informática e ComputadoresReal-Time Clock and CMOS Memory Chip Esta pastilha contem dois módulos importantes, o relógio de tempo real que mantem data ehora e a memória CMOS que guarda configuração conhecida como setup. Esta pastilha precisa deenergia para manter as informações e a bateria pode estar incrustrada no próprio chip ouexternamente (mais comum). Hoje em dia, a memoria do sistema BIOS é do tipo flash, que permite atualização porsoftware. As anteriores memórias eram do tipo EEPROM. Alguns fabricantes de memória BIOSsão Award, American Megatrends (AMI) e Phoenix. O chip é fácil de ser identificado com estesnomes inscritos na parte superior. A memória CMOS é semi permanente, porque precisa de uma pequena porção de energia parareter seu conteúdo. Esta memória é usada para guardar a configuração da maquina, os dadosnecessários para o boot, o setup. Ela geralmente utiliza uma bateria do tipo moeda. BIOS Obs. CMOS Programas << contém >> Dados Não volátil Volátil (Mantem os dados quando (Uma bateria a mantem os desligada) dados) Configurável Configuravel (setup) 64KB << capacidade >> 128KB Periféricos O processador sozinho tem pouca utilidade. É preciso acrescentar dispositivos que nospermitam entrar com os dados (ex. teclado) e pelo menos enxergar os resultados (ex. monitor devídeo). É considerado periférico, qualquer equipamento ligdo ao micro para fornecer ou receberdados. Os periféricos podem ser classificados conforme a operação seja de entrada ou de saída. Eainda existem aqueles que permitem as duas operações. Os periféricos de entrada são os diversosequipamentos através dos quais remetemos nossas informações iniciais para dentro do computador.O mais importante certamente é o teclado. E os periféricos de saída são equipamentos através dosquais obtemos as respostas de todas as informações processadas pelo computador. Entre osprincipais, temos: vídeo, impressora, alto-falantes. Existe uma infinidade de outros periféricos, para aplicações as mais variadas. Eis mais algunsperiféricos: Joystick, Scanner, Leitora de códigos de barra, Leitora de cartões magnéticos, WebCAM, Zip Drive, Unidade de fita (Fita DAT), NoBreak, Outra classificação dos periféricos é quanto à localização: internos e externos. Periféricos internos: Alguns periféricos como o HD, drive de CD, memórias e modem, ficamlocalizados internamente ao gabinete, e bem protegidos. Periféricos externos: Muitos periféricos precisam ser manuseados e ficam do lado de fora dogabinete, e se ligam à máquina através de cabos, ou raio infravermelho (IR) ou via rádio (wireless). Energia elétrica Toda maquina precisa de energia para funcionar. Os seres vivos também. Os animais tem uma boca para se alimentar, o computador tem uma tomada para receber sua energia elétrica. Até o ábaco precisava de energia, que no caso era energia mecânica provida pelo próprio operador ou usuário. Todos os circuitos eletrônicos precisam de energia eletrica, inclusive alguns pequenosmotores de ventoinhas, e acionadores de discos, alem do incontável numero de leds. A rede publica CEFET-MG 2011
  • 50. Introdução à informática 1. 50 Informática e Computadoresde energia fornece eletricidade às residências nas tensões de 120 ou 220 Volts, mas o micro trabalhacom valores bem menores. A partir da tomada de 120 Volts na parede, a elétricidade percorre umcabo de energia que vai direto ao modulo chamado de fonte dealimentação, para tratada e colocada em níveis apropriados. Mas afonte faz muito mais do que isso; circuitos elétricos estabilizam astensões e correntes e filtram ruídos e interferências provenientes deoutros aparelhos, motores e fontes de radiação eletromagnetica. Fig.35 : Cabos de energia Fonte de alimentação: A fonte transforma a energia recebida, decorrente alternada (CA) para corrente contínua (CC), filtra os ruídos e a estabiliza. As fontes paracomputador são do tipo chaveada porque são mais eficientes, exigem componentes menores, gerampouco calor, etc. A fonte de alimentação fica na parte posterior do gabinete ondedeve haver uma grelha para passagem da ventilação. A fonte éresponsável por alimentar todos os módulos existentes dentro dogabinete do computador. A fonte disponibiliza dois cabosespeciais para alimentação da placa mãe e diversas outras tomadasde corrente continua, em diversos níveis de tensão elétrica conformea necessidade dos periféricos internos. A capacidade da fonte estágeralmente entre 400 e 600 Watt. A fonte é projetada paraoferecer energia estável e com proteção por limite de corrente. Seocorrer um eventual curto circuito, a fonte se desligaautomaticamente, podendo ser religada para voltar a funcionarperfeitamente. Os níveis típicos de tensão oferecidos pelas fontessão os seguintes: Fig.36 : Fonte de Alimentaçao o 5 Volts para os processadores, memória e outros circuitos digitais; o 12 Volts para os motores dos acionadores de discos rígidos (HD) e flexíveis (FD); o +12 Volts e -12 Volts para os circuitos das portas seriais; o -5 Volts para componentes periféricos ligados à CPU. Power Good: É um sinal lógico fornecido pela fonte de alimentação com a finalidade deinformar ao computador que a fonte está funcionando corretamente. Este sinal está disponível numfio ou pino da fonte. Se o sinal Power Good estiver presente, energizado, o computador faz o boot. Consumo de energia: O processador é o componente que mais consome energia. A placa devídeo também consome muita energia, por consta da GPU. E os obsoletos monitores CRT tambémsão grandes consumidores. A tabela a seguir mostra o consumo típico de cada componente. Consum Consum Componente o Observações o Componente [ Watt ] [ Watt ] Processador 50 a 100 15 RAM Placa de vídeo 15 a 130 10 MoDem Placa mãe (- 20 a 30 10 Placa de rede CPU) HD 20 Impressora Gravador de 25 Do tipo CRT >> 70 Monitor DVD Teclado desprezi De cristal liquido 30 Monitor CEFET-MG 2011
  • 51. Introdução à informática 1. 51 Informática e Computadores vel (LCD) >> Cx. som + Mouse 120 Amplif.MICROCOMPUTADOR: Arquitetura Antes da adoção de uma arquitetura, os computadores eram projetados e construídos paracumprir uma determinada tarefa única. Na época certamente foram construídas maquinasespecificas para calcular trajetórias balísticas, por exemplo. Um computador nessas condiçõespoderia rodar o programa de balística quantas vezes fosse necessário, mas não poderia fazer outracoisa. Se surgisse um problema novo para ser resolvido, aquela maquina teria que sofrer umamodificação no hardware, uma troca de programa e uma re-configuração até que pudesse rodar onovo programa. Arquitetura de Von Neumann Finalmente, em 1948 foi construído o primeiro computador seguindo a arquitetura de VonNeumann. A partir de então ficou extremamente fácil a tarefa de preparar a maquina para rodar umnovo programa. Naquela época, bastava especificar a nova tarefa armazenando as instruções namemória. De fato, a CPU apanha cada instrução na memória e executa as micro-operações lógicas earitméticas correspondentes. Ao final das instruções, o problema proposto terá sido solucionadopelo computador. Para realizar um outro trabalho diferente, apenas era necessário carregar o novoprograma na memória. A arquitetura de Von Neumann foi mesmo revolucionaria. Embora simples em suaconcepção, já no inicio ela incentivou novos avanços tecnológicos como a possibilidade dearmazenar mais de um programa na memória e gerenciar as seleções de alguma forma. E é bomlembrar que esta arquitetura é utilizada até hoje, nos modernos computadores.MICROCOMPUTADOR: Funcionamento Quando você liga o computador, o processador tenta executar sua primeira instrução. Nestemomento o sistema operacional não pode oferecer uma instrução ao processador porque o SO aindaestá lá no HD e nada foi ainda copiado para a RAM. Neste período inicial, quem providencia asprimeiras instruções é o BIOS. Inicialização A inicialização do computador objetiva instalar o sistema operacional (S.O.) para deixar amaquina em condições de uso. A instalação do S.O. é chamada de boot. Mas, antes de realizar oboot, acontece um preparo ou pré-bootm que consiste em verificar todos os componentes damaquina. Portanto a inicialização acontece em duas etapas. 1a etapa: Sequencia de pré-boot. Uma sequencia pré-boot acontece em todo tipo de computador. É a etapa que antecede o IPL(Initial Program Load) ou seja a carga do sistema (booting ou bootstrapping). Esta etapa éresponsável pelo seguinte: Verificar a integridade do código do proprio BIOS; Encontrar, ver o tamanho e verificar o funcionamento da memória principal; Descobrir, inicializar e catologar todos os barramentos e dispositivos do sistema; CEFET-MG 2011
  • 52. Introdução à informática 1. 52 Informática e Computadores Passar o controle para outros BIOS especializados, quando for necessário; Prover um sistema de interface com o usuario; Identificar, organizar e selecionar qual dispositivo está disponível para o boot; Constroi o ambiente para o S.O.; 2a etapa: Sequencia de boot Quando você liga o computador, a fonte interna é ligada e inicia uma preparação a fim decolocar as tensões necessárias nos diversos cabos de alimentação. Um cabinho denominado PowerGood sinaliza quando fica pronta esta preparação; O processador inicia, porem não há nada na memória para ser executado. Mas o processadorestá pré-programado para procurar por uma instrução de boot no BIOS, sempre no mesmo lugar namemória do BIOS. Ela está sempre no endereço FFFF0h, exatamente no final da memória dosistema. E lá está uma instrução, um junp, dizendo ao processador onde se localiza o verdadeiroinicio do programa de inicialização do BIOS. POST (Power-on self-test) O BIOS realiza o POST. Se ocorrerem erros fatais, o processo de boot para. O POST entãoemite um código de beeps. O BIOS procura pela placa de vídeo, geralmente encontrada na posição C000h da memóriaBIOS, e executa, o que faz inicializar a placa de vídeo. Geralmente as condições da interface devídeo serão mostradas no monitor. Entao o BIOS verifica noutras memorias ROM de dispositivos, para ver se existem outrosBIOS. Se quaisquer outros BIOS forem encontrados, eles serão executados. O BIOS então mostra seu status de inicialização na tela do monitor. O BIOS agora realiza mais testes no sistema, inclusive a contagem da memória, o que podeser acompalhado no monitor. Se encontrar erro na memória, isto será informado com explicações. O BIOS realiza mais testes e para determinar o hardware existente. Algumas configuraçõessão realizadas em função do hard existente, como por exemplo o ajuste de temporização damemória RAM. Também o HD pode ter seus parâmetros ajustados dinamicamente. Com outrosperiféricos pode acontecer o mesmo. Tambem os dispositivos plug and play serão configurados eisto será mostrado na tela. BIOS apresenta uma tela com um resumo da configuração do sistema. BIOS inicia a procura por um drive a partir do qual fará o boot. Existe uma sequencia deprocura que foi configurada no setup e que geralmente começa com o HD e pode incluir até mesmoo CD-ROM.IPL (Initial Program Load) Depois de identificar o drive de boot, o BIOS procura a informação de boot para iniciar oprocesso de boot ou carregamento do sistema operacional. Se for a partir do HD, o BIOS vaiprocurar a gravaçao (master boot record) no cilindro 0, cabeça 0 e setor 1 ou seja exatamente noinicio do disco. Se o setor for encontrado no HD, o BIOS inicia o processo de boot do sistema operacionalusando as informações do setor de boot. Mas, se o setor não for encontrado, o BIOS era tentar opróximo dispositivo da sequencia de boot, até encontrar um dispositivo bootavel. Se não forencontrado nenhum dispositivo bootavel, será mostrada uma mensagem de erro na tela, como porexemplo ―No boot device available‖. CEFET-MG 2011
  • 53. Introdução à informática 1. 53 Informática e Computadores Este processo refere-se a um boot a frio, porque a máquina estava desligada, fria. Num boot aquente as coisas seriam as mesmas exceto que seria pulada a parte do POST. Funcionamento O funcionamento de um microcomputador exige um sincronismo perfeito entre todos oscomponentes da maquina para se obter a ordenação adequada de ações que vão resultar na respostaesperada. Esta característica desfavorece qualquer estudo da maquina como um todo, ciclo porciclo. Devido a grande complexidade, o mais conveniente porem é estudar cada móduloseparadamente, incluindo depois uma visão do todo. Sabendo-se que a CPU controla todas ascoisas, fica mais cômodo estudá-la em primeiro lugar. Em seguida podem ser estudados os módulosbásicos e os periféricos, cada um de per si. O funcionamento é mesmo um emaranhado de ações que perpassam e repassam cada bloco dodiagrama do microcomputador. Por exemplo, quando você toca numa tecla, uma informação sai docontato elétrico daquela tecla e vai desencadear muitas reações pelos inúmeros circuitos docomputador, de uma forma bastante complexa, da qual daremos uma idéia descrevendosucintamente o que acontece. Se o usuário pressiona uma tecla... Os circuitos associados ao teclado ―sentem‖ quando uma tecla foi pressionada e diversasetapas se seguirão até que o microcomputador detecte o evento, reconheça a tecla e a trateconvenientemente ao contexto ao qual pertença. A título de exemplo, vamos supor que você está trabalhando no seu editor de textos e emdeterminado momento você tecla a letra ―C‖ de Cefet. A reação da máquina seria aproximadamentecomo se segue: a) O teclado: emite um sinal elétrico chamado scan code para o computador, sinalizando que uma tecla foi pressionada; b) Na placa mãe, o controlador de teclado (um chip especializado) recebe o sinal, interpreta- o como sendo a letra ―C‖ e o guarda numa posição reservada da memória. Em seguida manda para o processador um sinal de aviso chamado interrupção; c) O processador executa muitas tarefas diferentes e divide o tempo entre os dispositivos, de sorte que uma interrupção há de esperar a sua vez conforme a prioridade dela. A interrupção de teclado é a IRQ2 que tem prioridade 2. Quando chegar a hora do teclado, então o processador o encaminha para o sistema operacional em uso; d) O sistema operacional (neste exemplo o Windows, um sistema multitarefas) verifica em qual janela foi teclada aquela letra e então envia uma mensagem para a janela ativa dizendo que uma tecla foi pressionada; e) A janela (que é o seu processador de textos) decide o que fazer com a tecla pressionada. Por se tratar de uma letra comum, ela acrescentará a letra ao arquivo que você abriu, ocupando um byte na memória RAM do computador. Em seguida a janela chamará o sistema operacional para escrever a letra na tela do monitor; f) O sistema operacional grava a letra numa posição adequada na memória de vídeo, que fica na placa de vídeo, para que possa aparecer no monitor; g) A placa de vídeo, por sua vez, atualiza a imagem do monitor à taxa de 60 a 100 vezes por segundo. No próximo refresh, que acontecerá dentro de poucos microssegundos, a letra finalmente aparecerá no monitor. E, ao final, o usuário terá percebido apenas mais um caractere na tela do processador de texto. CEFET-MG 2011
  • 54. Introdução à informática 1. 54 Informática e Computadores A comunicação com os perifericos A comunicação da CPU com os periféricos é problemática devido à heterogeneidade. Osperiféricos parecem não ter coisa alguma em comum. Eles se distinguem pelas característicasfísicas, pela conexão, pela pinagem. A comunicação tem protocolos diferentes na linguagem e noformato dos dados e pode fluir num ou noutro sentido ou em ambos. A velocidade e o tempo deresposta também variam. E até os fabricantes apresentam facilidades diferentes. Como pode a CPUse entender com dispositivos tão diferentes? O sistema operacional sozinho não consegue resolveresta situação. Controladora Todo dispositivo precisa de um programa que permita a comunicação com a CPU. Oprograma pode estar na placa mãe em uma memória ROM, ou pode ser instalado o respectivo drivera partir de um CD ou pode ser carregado na RAM durante a inicialização da maquina. A comunicação do computador CPU com qualquer periférico é viabilizada através de umainterface. Esta interface é chamada de controladora e sua função é fazer a conversão dascaracterísticas do periférico e do computador. O S.O. disponibiliza APIs para cada tipo deperiférico, de forma genérica, não podendo atender as peculiaridades de cada dispositivo. Cabe aodriver (device driver) fazer a tradução entre a API e o dispositivo. A placa da controladora ajusta osníveis elétricos, o formato dos dados, os protocolos, as velocidades e os tempos, para que acomunicação se estabeleça. Assim existem as placas ou controladoras de vídeo, de rede, etc. Sãofunções da controladora:  Conexão física. Ex.: diferentes níveis de tensão e corrente elétrica;  Conversão de protocolos. Ex.: ;  Conversao de tipos de dados. Ex.: ;  Armazenamento temporário, para ajustar as velocidades. A controladora não consegue realizar todas as suas funções no hardware. É necessário instalarum software gerenciador de dispositivo chamado de driver. A instalação de uma impressora, porexemplo, requer a instalação do respectivo driver, geralmente a partir de um CD. O que é uma API? API, de Application Programming Interface, é um conjunto de códigoestabelecidos como padrão para oferecer funcionalidades aos programas aplicativos nacomunicação com os periféricos. Assim os programas não precisam entrar em detalhes paracomunicar com os periféricos de forma padronizada. A API é uma coleção de funções acessíveissomente por programação. A API de um S.O. possui, por exemplo, uma grande quantidade defunções que permitem ao programador emitir beeps, criar janelas, acessar arquivos, criptografardados, etc. Circuito eletrônico Circuito eletrônico é uma passagem ou caminho estabelecido com o uso de componenteseletrônicos adequados para tratar um fluxo de elétrons com um propósito especifico. Oscomponentes eletrônicos mais simples são os resistores, capacitores e indutores e só estes foramusados nos primeiros computadores. Hoje em dia existem componentes mais elaborados como osdiversos modelos de diodo (retificador, detector, túnel, ...) e os inumeros transistores (bipolar, FET,...). O componente mais comum nos circuitos integrados é o transistor. Elétrico ou eletrônico? : É costume distinguir circuito elétrico e circuito eletrônico em funçãoda potencia aplicada. Podemos entender que o circuito elétrico trata com a eletricidade em potencias CEFET-MG 2011
  • 55. Introdução à informática 1. 55 Informática e Computadoresmais elevadas para, por exemplo, iluminação, acionamento de motores, usos industrial, etc. Mas ocircuito eletrônico, pelo próprio termo, já nos conduz ao diminuto que é o eletron; portanto trata nãocom a potencia, mas essencialmente com a informaçao. A citação seguinte pode ajudar. “Um circuito elétrico é para produzir trabalho, porem cabe ao circuito eletrônico tratar sinais de informação e até decidir.” Transporte: A função elementar inerente ao circuito eletrônico é transportar a informaçao deum ponto a outro. Até um simples par de filetes, executa esta função e não utiliza qualquercomponente eletrônico. Modulaçao: A eletricidade que flui pelos circuitos age como uma enxurrada de elétrons. Atecnologia consegue transportar uma informação pela corrente de elétrons perturbando-a ao saborda informação, de alguma forma, talvez com aumentos e reduções do fluxo proporcionalmente aosinal da informação. A tecnica é chamada de modulação e existem inúmeras e variadas formas deperturbar ou moldar. Na outra ponta do circuito, o fluxo de elétrons pode ser examinado para que asvariações sejam detectadas ou filtradas ou demoduladas, recompondo-se o sinal original. Tratamento da informação: Um circuito eletronico pode tratar qualquer sinal ou informaçãoexecutando uma função de transformação ou uma composição de funções dentre inúmeraspossibilidades. Algumas funções características são, por exemplo, amplificar, atenuar, distorcer,modular, defasar, sincronizar, filtrar, codificar, etc. Alem disso, um circuito eletrônico pode também gerar sinais de toda sorte. Os sintetizadores,por exemplo, geram notas musicais com grande estabilidade e precisão. Quando a informação vem de fora... : Quando a informação vem de fora, de outro meio, ocircuito elétronico precisa da ajuda de um dispositivo transformador ou transdutor ou simplesmentede um sensor. Num microfone, por exemplo, existe um transdutor capaz de converter ascompressões e expansões do ar relativas à voz humana, em uma corrente elétrica que reflete aquelesom. Um sensor é um dispositivo mais simples que apenas sinaliza ―sim‖ ou ―não‖ para umadeterminada ocorrencia. Nos automóveis existe um sensor de temperatura do motor que sinalizapara o ventilador quando é necessário realizar um resfriamento forçado. Um bom exemplo de transdutor ocorre quando a onda sonora de uma nota musical de violinoou a voz do cantor atinge um microfone. O sopro no microfone provoca uma serie de pequenosmovimentos, com intensidades variáveis, nos cristais piezoelétricos 16 . Ali, as ondas sonorasperturbam o cristal e as pressões mecânicas fazem gerar um sinal elétrico que é uma representaçãoelétrica do sinal sonoro original. O sinal elétrico gerado ao sabor da onda sonora vai agora percorrero circuito eletrônico. O circuito, através de seus componentes resistivos e capacitivos e indutivos,vai tratar a informação e o resultado será conforme o propósito do aparelho em uso. O sinal seráamplificado para ser levado aos alto-falantes, ou será conduzido ao computador para algumprocessamento, ou seguirá até passar pelo modem e alcançar o fio telefônico, ou coisa semelhante. Existe uma infinidade de transdutores e sensores muito eficientes como o microfone e a célulafotoelétrica. Quando aos transdutores, sempre existe um dispositivo capaz de realizar a operaçãoinversa. Assim podemos vê-los aos pares: microfone e alto-falante, célula fotoelétrica e led, sensormagnético e eletro magnetismo, e assim por diante. Tipos de circuito eletrônico O circuito eletrônico trabalha com a informação elétrica de forma analógica ou digital,conforme tenha sido projetado e construído.16 Um cristal piezoeletrico possui a propriedade de gerar uma tensão elétrica quando pressionado. CEFET-MG 2011
  • 56. Introdução à informática 1. 56 Informática e Computadores Informação analógica: Uma informação analógica ou sinal analógico movimenta-sesuavemente pelos valores entre um ponto e outro passando por todos os valores intermediáriospossíveis. Até o ponto em que a ciência avançou, a natureza parece emitir informaçõesessencialmente analógicas. Isto concorda com o dito de que ―a natureza dão dá saltos‖. Mas não setrata de uma conclusão definitiva! O problema é que já no inicio do presente século de 2008, foramdescobertas novas partículas sub atômicas, isto indicando que a matéria é mais rica do que sepensava. Circuito analógico: Um circuito analógico trata grandezas analógicas, cujas variações ocorremde forma contínua, sem saltos. A eletrônica analógica é obtida com circuitos mais simples, o queparece ser uma grande vantagem. Entretanto, os circuitos analógicos sempre introduzemdeformações no sinal. E as deformações são cumulativas! Um exemplo contundente é a xeroxanalógica que deteriora a cópia. Se forem tiradas ‗n‘ cópias xerox de xerox usando sempre a copiamais recente, a copia final poderá ficar irreconhecível. Informação digital: A informação na forma digital é uma criaçao do homem! É uma excelentesolução para o problema da deformação cumulativa. O que fazemos é uma codificaçao do sinalanalógico logo na origem, para que não sofra mais nenhuma degradação alem daquela devida aopróprio processo de digitalização. Quando digitalizamos a informação, ela passa a ser representadana forma numérica e, portanto entra em ―proteção‖ de calculo. na proteção ssa a original, nós acodificamos, nós a transformamos em número, número binário. A partir daí, manipulamos tudo comas regras e leis da Matemática. Dessa forma, a informação estará confinada ao bem conhecidoambiente dos numeros, podendo ser manipulada, mas não destruída nem prejudicada em suaintegridade. Nos circuitos digitais os sinais apresentam apenas dois valores válidos e bem definidos ecomutam instantaneamente de um para o outro valor formando cadeias de zeros e uns. Os circuitoseletrônicos da placa mãe trabalham essencialmente na forma digital. Circuito digital: Um circuito digital trata grandezas digitais, aquelas que variam aos saltos,com transições muito rápidas entre um e outro estado. São circuitos mais elaborados que,entretanto, apresentam importantes vantagens:  Mantém a integridade da informação;  Há maior facilidade para projetar;  O armazenamento de informações é mais simples;  Possui um alto grau de precisão;  A programação das operações é inerente ao ambiente;  Tem maior imunidade a ruídos;  São mais adequados à integração (CIs) Uma vez que uma informação é digitalizada, ela não mais se deteriora enquanto estiver noformato digital. Assim, a tendência é digitalizar os sistemas. Um exemplo atual é o que estáocorrendo atualmente com os serviços de televisão. Está chegando a TV digital, de alta definição. Digitalização A figura a seguir mostra as etapas do processo de digitalização de uma informação analógicana forma de sinal elétrico. Observe que foram necessários 3 bits para coficar cada amostra. CEFET-MG 2011
  • 57. Introdução à informática 1. 57 Informática e Computadores Sinal Analógico 6 Amplitude 4 << Ex.: 45 amostras / Amostragem >> seg. 2 0 temp o 7 6 6 5 Amplitude 4 4 << Ex.: Tensão Quantização >> 3 3 3 elétrica [mV] 2 2 1 0 0 temp o << Ex.: Valor Binário Codificação >> 101111011100010000011110011001 puro V << Ex.: Ø Volts e Sinal digital >> F +5 Volts 5 temp o Fig.37 : As etapas do processo de digitalização de um sinal elétrico analógico Hardware e software em ação... Sabemos que a energia utilizada pelo hardware é a corrente elétrica. Portanto os circuitos docomputador reconhecerão uma informação se ela estiver representada eletricamente usando ocódigo de sua linguagem, que é a linguagem lógica ou linguagem de máquina. A linguagem demáquina é restrita a dois símbolos conhecidos com estes nomes: verdadeiro (true) e falso (false).Este par de símbolos tem outras designações com as quais ficam bem compreendidos num ambienteespecifico. Na linguagem de programação C++, por exemplo, uma função do tipo int retornariaesses valores sempre com o valor 1, se verdadeiro, ou Ø, se falso. Na eletrônica digital, um Led17 ,se usado para representar um valor lógico, certamente o indicaria estando aceso (verdadeiro) ouapagado (falso). Também no hardware dos microcomputadores esses níveis lógicos têm umatradução perfeita para níveis elétricos. Os valores Verdadeiro e falso tornam se níveis elétricos17 LED (Light Emitting Diode) é um dispositivo emissor de luz CEFET-MG 2011
  • 58. Introdução à informática 1. 58 Informática e Computadoresdistintos como cinco Volts e zero Volts. Outros valores podem ser utilizados porque os circuitos sãoconstruídos para distinguir duas situações: presença de energia elétrica (valor 1 ou chave elétricaligada) e ausência de energia elétrica (valor Ø ou chave desligada). Nesta característica binária estábaseada toda a teoria da lógica digital dos computadores, que emprega apenas dois dígitos ―Ø‖ e―1‖ para representar as grandezas. No cumprimento de uma tarefa, o software executa cada instrução, uma após a outra,percorrendo um caminho lógico descrito a partir de escolhas elementares do tipo ―Sim | Não‖. Oandamento da tarefa se faz pelo movimento, ou mais tecnicamente pela comutação, de circuitoselétricos formados por inúmeros segmentos que se interligam ao sabor das operações On | Off demilhares de chaves eletrônicas. É tão somente devido a essa simplicidade de um ―sim‖ e de um―não‖ que se chegou ao alto grau de precisão da tecnologia digital. Portanto, os bits são os blocos construtores da informação digital. Unidade Central de Processamento O processador é a Unidade Central de Processamento, uma pastilha (chip) que controla todasas operações do computador. É feito de centenas de milhares de minúsculos interruptores elétricos ecaminhos (bus) para permitir ao microprocessador realizar as operações lógicas e aritméticas edirecionar o fluxo das informações binárias que lhe chegam ou dele saem. Um processadormoderno, da família ―Core 2 Duo‖ por exemplo, tem cerca de 300 milhões de transistores. A CPU vista por dentro A CPU está dividida funcionalmente, em três partes: o Unidade Lógica e Aritmética (ULA); o Unidade de Controle (UC); o Rede de Registradores (RR). ULA: é o setor de ―produção‖, a parte motora do processador. É a calculadora da CPU. Éresponsável pelas seguintes tarefas:  Cálculos aritméticos, adição, subtração e, por extensão, a multiplicação e a divisão;  Operações e comparações com as lógicas And, Or, Not e diversas combinações destas;  Utilização dos registradores para guardar os dados em processamento. UC: é o setor ―administrativo‖, a parte regente ou ordenadora. Em seus circuitos, esta unidadepossui uma listagem de todas as possíveis instruções e os respectivos passos para executá-las. Estaunidade de controle é responsável pelas seguintes tarefas:  Acesso às instruções do programa, sequencialmente, e decodificação destas mesmas instruções, conforme a lista de que dispõe;  Coordenação do fluxo de dados que entram e saem da ULA, passando pelos registradores, memória e dispositivos de saída;  Controle do que fazer e quando fazer. RR: é o setor de ―almoxarifado‖, a parte responsável por receber e guardar e despachar dadose valores intermediários. Para guardar os dados são utilizadas ―embalagens‖ próprias para 1 ou 2bytes. São dezenas de pequenas memórias chamadas de acumuladores ou registradores, de 1 ou 2bytes, usadas para guardar valores. Alguns registradores são especializados para guardar endereço,flags, etc. Outros são de propósito geral, e o programador pode usá-los como aprouver. Alguns dosregistradores de 2 bytes são assim designados: ax, bx, cx, dx, si, di, cflag e flags. Comoregistradores de um byte podemos citar: al, ah, bl, bh, cl, ch,dl e dh. A latência de acesso a essesregistradores é de 1 ns. CEFET-MG 2011
  • 59. Introdução à informática 1. 59 Informática e Computadores Observação: O conjunto de instruções de uma CPU é particular do fabricante. De umfabricante para outro hão há compatibilidade, e mesmo entre modelos diferentes. Por esta razão,falamos em famílias de processadores, Intel, AMD, Cyrix Limites do PC De fato, o PC é mesmo uma ferramenta universal da melhor qualidade. E nesta maquina denatureza dual, percebemos que a característica da flexibilidade está justamente na parte soft, que ésuprida diretamente pelo homem via código escrito por programadores. Assim, o lado soft do PCnunca foi barreira para o aprimoramento da maquina, mas sim a escassez de espaço para ele nohardware e a eficiência do processador e seus circuitos de apoio. Limites: Pois bem, o avanço do PC sempre esteve dependente do hardware, apesar dacontinua e relativamente rápida evolução tecnológica. Por outro lado, o software nunca foiconsiderado barreira ao desenvolvimento. Mas, uma outra verdade é que a pausa em cada novatecnologia de hardware tem proporcionado um tempo útil para a criação de novas técnicas deprogramação. Assim tem ocorrido até os dias atuais. Hoje em dia o mundo real é ―copiado‖ para aslinhas de código como objetos virtuais ou representativos da realidade do mundo. Esta técnicapermite construir uma versão do objeto real para que ele exista no código com todas as suaspropriedades e até mesmo com algumas mais, conforme o interesse do próprio programador. É umaforma de refletir o mundo real para dentro do programa de computador, o que facilita asmanipulações do objeto pelo soft, de maneira muitas vezes intuitiva, como se faz no mundo real. CPUs de múltiplos núcleos: Ao colocar dois núcleos em uma CPU, a tecnologia apenasiniciou uma importante evolução do hardware. Múltiplos núcleos é agora o caminho para aumentara eficiência das CPUs. Para o sistema operacional, houve algum impacto e muitos pensaram numpossível gargalo por conta do software. Mas o soft reage mais rapidamente através das mentesbrilhantes de programadores em todo o mundo. Na verdade o Windows, por exemplo, já no inicioda tecnologia, estava preparado para gerenciar até 16 núcleos; apenas não existia a oportunidade deaprimoramento face à pouca disponibilidade do hardware até então. Dois núcleos já é o padrão de mercado em 2008 e os ―quad core‖ já estão sendo cobiçadospelos aficionados por jogos de computador. Robótica: Um bom caminho para melhorar a eficiência das CPUs é mesmo a tecnologia demúltiplos núcleos. O hardware da linha de frente também já tem um bom caminho; está sendotraçado pela robótica. É através da robótica que hoje o computador tem expandido maisrapidamente sua atuação em inúmeras áreas da atividade humana, mas especialmente na medicina. Muitos são os exemplos de utilização de robôs, desde as minúsculas sondas da nanotecnologiaaté aquelas grandes maquinas utilizadas na industria pesada. Um bom exemplo na área medicaaconteceu em 12 de maio do corrente ano de 2008, no Canadá. Veja as noticias a seguir. Noticia de 27 de Fevereiro de 2008 Pesquisadores das Universidades de Ritsumeikan e Shiga, no Japão, desenvolveram um protótipo de um robô que é controlado remotamente depois de inserido no corpo humano através de incisão. O dispositivo é guiado utilizando uma imagem do paciente obtida através de uma ressonância magnética. Noticia divulgada em 31de Março de 2008, uma segunda feira CEFET-MG 2011
  • 60. Introdução à informática 1. 60 Informática e Computadores O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentos micro-invasivos, estreou neste domingo no Brasil, no Hospital Sírio- Libanês, em São Paulo. O robô cirúrgico, que representa um investimento de quase R$ 5 milhões, atuou em duas cirurgias de prostatectomia (retirada da próstata), realizadas no último domingo. Acontecido em 12 de Maio de 2008 no Canadá ( University of Calgary Faculty of Medicine ) Um robô foi utilizado numa cirurgia de remoção de tumor cerebral, pela primeira vez no mundo, no Canadá. A operação foi realizada em uma mulher de 21 anos, Paige Nickason, com o NeuroArm, um aparelho de dois braços comandado por computador, segundo o jornal Daily Mail. Fonte: http:// noticias.terra.com.br O futuro do PC Neste seculo XXI, os microcomputadores estão atingindo o estado da arte através dosmonitores sensíveis ao toque (touchscreen). A atençao de projetistas e criadores está abrindo umpouco mais para a interatividade amigável entre homem e maquina. Por sua vez, o software estásendo reescrito para que as ações sejam intuitivas ao máximo. Já se diz que os manuais, as cartelasde referencia, e os tutoriasisestão com os dias contados. O novo produto da Microsoft estáconfirmando esta tendência. O novo Windows vai dispensar teclado e mouse na maior parte dastarefas. Maior ênfase está sendo dada à fala, à vesao e ao gestual.MICROCOMPUTADOR: Programação Nos primeiros computadores digitais a programação tinha que considerar todos os detalhes dohardware. Existiam poucos computadores e todo usuário era também programador. Não existiasistema operacional e cada um escrevia seu próprio programa em Assembly, tendo que controlarcom ele toda a máquina, nos mínimos detalhes. Sistema Operacional Hoje em dia existe o Sistema Operacional (S.O.) que facilita a vida dos programadores. Ele éimprescindível, porque tem a função específica de fazer o computador funcionar. O S.O. é aqueleprograma que é copiado para a memória de trabalho e roda automaticamente quando você liga ocomputador. Os outros programas de interesse do usuário só podem ser executados após a ação doSistema Operacional. O S.O. tem nome e marca e pode ser um Windows ou um Linux ou algumoutro menos conhecido. O S.O. é um soft especial; é o primeiro programa que roda quando ligamos o computador. Epermanece em funcionamento ininterrupto, até que o computador seja desligado, porque sua funçãoé servir de interface entre o hardware e os demais programas. Nenhum aplicativo precisa passarpelas dificuldades da complicada comunicação com o hardware, porque existe um intermediárioque é o S.O. Escrever aplicativos hoje é relativamente fácil porque a linguagem resolve tudo a CEFET-MG 2011
  • 61. Introdução à informática 1. 61 Informática e Computadoresnível de sistema operacional, não precisando entrar nos íntimos detalhes do hardware, porque oSistema Operacional cuida das minúcias. Em outras palavras podemos dizer que o SistemaOperacional gerencia os recursos do computador para facilitar as coisas para os outros softwares. Símbolos e Códigos Internamente, os circuitos do computador só reconhecem os valores lógicos (V e F), mas oprocessador os recebe e trata, um só deles ou suas longas seqüências, com a mesma facilidade. Osegredo está em que o processador sempre interpreta o que lhe chega como número binário. Assim,se o valor 65 é o código da letra ‗A‘, então a representação lógica dessa letra vai corresponder àseqüência de valores lógicos ―VFFFFFV‖ identifica o número binário 1000001. Note que cadaelemento da seqüência lógica e cada bit18 do número binário tem uma mesma natureza dual, de 2valores possíveis V e F ou Ø e 1. Portanto, podemos dizer que os computadores trabalham comvalores lógicos ou com números binários. Quando enviamos dados ao computador, nós o fazemos com inúmeros símbolos como letras,caracteres de pontuação, números, teclas de controle, e outros dentre os mais simples. De outrasorte, quando recebemos resposta da máquina, nos a queremos no nosso formato de texto ou figuraou valor numérico decimal, ou coisa parecida. Assim, há necessidade de codificar nossos dadospara que o computador os receba e entenda e, de forma análoga, decodificar a resposta da máquinapara reproduzir os caracteres e símbolos da linguagem humana. Código ASCII O código ASCII (American Standard Code for Information Interchange) surgiu para permitirque os caracteres da linguagem escrita e números e tantos outros símbolos fossem reconhecidospelo computador em sua linguagem tão exata, mas pobre de símbolos. Que pena! Codificaraminicialmente apenas os caracteres do idioma inglês. Era um código daquele país e certamente nãopensaram na nossa letra ‗C‘ com cedilha e nem atentaram para os acentos. Histórico: A codificação dos caracteres alfabéticos foi feita pela primeira vez nos EstadosUnidos. No primeiro momento, em 1963, o código ASCII foi criado comportando 128 combinaçõesde código. Era, portanto, um código de 7 bits. Quando se começou a editar textos em idiomas que usam caracteres acentuados e símbolosgráficos adicionais, constatou-se que 128 símbolos era pouco. Num segundo momento, em 1968, ocódigo foi expandido para 256 códigos para acomodar outros caracteres. E, em 1981 os caracteresestendidos foram redefinidos para uso no IBM-PC. Ficou assim estabelecido um padrão que durouaté a chegada do UNICODE. Exemplos: Observe os exemplos mostrados na tabela a seguir. Veja como o código crescecom a ordem alfabética das letras (e também dos caracteres numéricos). Isto é providencial, parafacilitar as ordenações de caracteres, símbolos, palavras, e assim por diante. Observe também que ocódigo da letra maiúscula é distinto do código da letra minúscula. Nas primeiras posições da tabela ASCII estão os caracteres de controle, uteis para executaroperações tais como a comunicação, o posicionamento no vídeo, etc. Veja a tabela a seguir.18 Termo que designa cada digito de um número binário. Vem de Binary Digit. CEFET-MG 2011
  • 62. Introdução à informática 1. 62 Informática e Computadores Código Código Tecla de EmNome Descrição decimal hexadecimal Comentário atalho c++ TerminadorNUL Null character CTRL+@ 0 00 ends de stringsSOH Start of header CTRL+A 1 01STX Start of text CTRL+B 2 02ETX End of text CTRL+C 3 03EOT End of transmission CTRL+D 4 04ENQ Enquiry CTRL+E 5 05ACK Acknowledge CTRL+F 6 06 Emite umBEL Bell CTRL+G 7 07 beep BS Backspace CTRL+H 8 08 Volta o cursorHT Horizontal tab CTRL+I 9 09 Tabulação Pula uma LF Line feed CTRL+J 10 0A linhaVT Vertical tab CTRL+K 11 0B Form feed (new FF CTRL+L 12 0C page)CR Carriage return CTRL+M 13 0D ENTER endlSO Shift out CTRL+N 14 0E SI Shift in CTRL+O 15 0FDEL Delete CTRL+P 16 10DC1 Device control 1 CTRL+Q 17 11DC2 Device control 2 CTRL+R 18 12DC3 Device control 3 CTRL+S 19 13DC4 Device control 4 CTRL+T 20 14 NegativeNAK CTRL+U 21 15 acknowledgeSYN Synchronize CTRL+V 22 16ETB End of text block CTRL+W 23 17CAN Cancel CTRL+X 24 18EM End of medium CTRL+Y 25 19 Fim deSUB Substitute CTRL+Z 26 1A arquivoESC Escape CTRL+[ 27 1B ESC CEFET-MG 2011
  • 63. Introdução à informática 1. 63 Informática e Computadores Código Código Tecla de EmNome Descrição decimal hexadecimal Comentário atalho c++ FS File separator CTRL+/ 28 1C GS Group separator CTRL+] 29 1D RS Record separator CTRL+^ 30 1E US Unit separator CTRL+_ 31 1F Código EBCDIC EBCDIC (Extended Binary Coded Decimal Interchange Code) é um outro código de 256combinações, que é utilizado nos mainframes da IBM. UNICODE Um problema maior surgiu quando se pensou em utilizar um mesmo editor de texto tanto noocidente como em continentes asiáticos e em paises que usam alfabeto cirílico, hebreu, árabe, etc.Os 256 símbolos do código ASCII estendido não eram o bastante para todos os idiomas. Decidiu-seentão padronizar um novo conjunto de símbolos capaz de exprimir todos os caracteres de todos osalfabetos de todos os idiomas conhecidos. Optou-se por um código binário de 16 bits, ao qual sedeu o nome de UNICODE. O novo código, de dois bytes (8+8=16 bits), permite agora um total de65.536 diferentes caracteres. Com tal capacidade, o novo código oferece um número imenso desímbolos de uso corrente na matemática, biologia e diversos outros ramos do conhecimento. Hojeem dia o Windows usa o Unicode por padrão. O unicode tornou-se padrão em todos os computadores, absorvendo o antigo código ASCII deforma compatível com o antigo padrão. Assim, no geral, o antigo código ASCII está inserido nounicode com os valores originalmente estabelecidos em ASCII. Síntese: O UniCode padroniza um único número para todos os catacteres ou simbolos, nãointeressando qual seja a plataforma, nem programa, nem linguagem. Para saber mais, entre no sitedo UniCode: http://www.unicode.org Utilização: No editor de textos Word, por exemplo, você pode inserir qualquer símbolounicode em seu trabalho. Digite o valor Unicode em hexadecimal e tecle o atalho [Alt]+[X]. Osímbolo vai aparecer substituindo o valor Unicode que você digitou. Sabendo, por exemplo, que ocódigo do Euro, moeda européia, vale 20AC em hexadecimal, faça o seguinte:  Digite: 20AC ;  Tecle Alt+X ;  O que você digitou vai ser substituído pelo símbolo €. Linguagem de programaçao A linguagem que o computador reconhece é uma só. Os técnicos a chamam de linguagem demáquina. É uma linguagem de apenas dois símbolos; seus ―textos‖ são formados por longas cadeiasde zeros (Ø) e uns (1). O programador até pode escrever algumas instruções nessa linguagem de CEFET-MG 2011
  • 64. Introdução à informática 1. 64 Informática e Computadoresbaixo nível, mas isto seria um tédio. No seu dia a dia, todo programador utiliza uma linguagem dealto nível, mais próxima de uma linguagem humana e muito distante do hardware. A linguagem―C++‖ é um exemplo de linguagem de programação de alto nível cujo código, em Inglês, pode serlido por qualquer pessoa que também conheça os símbolos da matemática e da lógica. Veja oexemplo a seguir: Instruções em C++ Em português claro do { faça ... x /= 2; x = parte inteira da divisão de x por 2 } while(x<10); enquanto x for menor que 10 Depois de escrever um software, o programador precisará traduzir todo o código para alinguagem de máquina para que o hardware a entenda. Esta tarefa é sempre executada por umaplicativo, um programa especial chamado compilador. Existem muitas linguagens e linguagens de diversos níveis entre máquinas e humanos. Umalinguagem de nível mais baixo, que está exatamente logo acima do nível de máquina (Øs e 1s), é oAssembly. Linguagem Assembly: Assembly é considerada linguagem de baixo nível porque está a umpasso da linguagem de máquina. Instruções Assembly são mnemônicos que descrevem cada umadas operações básicas que o processador vai executar. Cada mnemônico, com seus parâmetros, temuma correspondência no formato de zeros e uns da linguagem de máquina. Portanto, Assembly éuma linguagem de baixo nível embora ainda não seja propriamente a linguagem de máquina. Acompilação neste caso é muito simples, praticamente consiste numa entrada em tabela de conversãopara gerar a saída na forma compilada, com os zeros e uns. Veja um exemplo de instrução emAssembly: Instrução Comentário Obs. OUT 26,255 Envia o valor 255 ou seja ―11111111‖ à As duas instruções, nesta porta 26 ordem, inicializam a porta OUT 26,Ø 26 Envia o valor Ø para a porta 26 A linguagem Assembly é um recurso para facilitar a montagem das instruções em linguagemde máquina. O resultado é uma série interminável de zeros e uns. No exemplo anterior omnemônico ―out‖ visivelmente se refere ao termo output da linguagem internacional e serásubstituído por uma string de zeros e uns da mesma forma que os números usados comoparâmetros. Linguagem de máquina: É a forma como as instruções e os dados precisam estar para sereminterpretados pelo computador e em última análise pelo processador. Assembler : Este é o nome do compilador da linguagem Assembly. Na verdade o Assembler ésimplesmente um montador que gera, a partir dos mnemônicos, as seqüências de Øs e 1s sóinteligíveis para o próprio processador. Veja os exemplos a seguir: Mnemônico Comentário Linguagem de Assembly Máquina LD A,C Carrega (load) o registrador A Ø1111ØØ1 CEFET-MG 2011
  • 65. Introdução à informática 1. 65 Informática e Computadores com o valor do registrador C Se fizermos uma análise do número binário do exemplo acima, poderemos identificar oscódigos de cada parte do mnemônico. Basta fazer o percurso contrário e estaremos mostrando comomontar o código binário, o que justifica o nome do Assembler (montador): LD C Ø1111ØØ1 A Compilador: Linguagens de alto nível também precisam ser transformadas em linguagem demáquina, antes de serem submetidas ao processador. Mas, neste caso a distância até à linguagem demáquina é muito maior. O compilador é o aplicativo que faz esta transformação, certamenteutilizando um montador ao final do processo. Linguagens de baixo nível também precisam de umcompilador, mas a tarefa fica mais simples devido à proximidade em relação à linguagem demáquina. O compilador do Assembly é chamado montador (Assembler), por ser tão mais simplesquanto uma tabela com coluna de entrada e coluna de saída. A Códigos: As instruções escritas numa linguagem de alto nível constituem o que chamamos B―código fonte‖. Depois de compilar um programa, o resultado em linguagem de máquina édenominado ―código de máquina‖ ou ―código objeto‖. Interrupções Uma interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fimde tratar uma situação nova. O processador pode estar executando um programa, mas se você A Bpressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo paraverificar o que aconteceu. O processador faz esta verificação rapidamente, em poucos A Bmicrosegundos, e volta ao processamento normal. Isto é chamado de interrupção. As interrupções são classificadas em interrupções de hardware e interrupções de software.Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é umainterrupção de hardware. Uma divisão por zero encontrada em um aplicativo, é outro exemplo de A‘interrupção, neste caso uma interrupção de software. O processador atende a cada interrupção Aatravés de uma função ou rotina adequada (interrupt handler). Quando termina a execução darotina, volta ao processamento original. LD Interrupção de hardware: é uma interrupção provocada por algum dos periféricos docomputador. Estas interrupções chegam à CPU passando por um circuito controlador deinterrupções. Nos antigos PCs, o controlador de interrupções era implementado com dois circuitosintegrados 8259A em cascata, para fornecer 15 entradas de interrupção. Nos PCs modernos, estecontrole é implementado de outra forma, e oferece 16 linhas de interrupção. Se alguma dessaslinhas mudar de estado lógico, de Ø para 1, então um pedido de interrupção acaba de ser feito. As interrupções de hardware podem ser de dois tipos:  Mascaráveis: refere-se a interrupções que não precisam ser atendidas de imediato, podem esperar, ou podem ser ignoradas;  Não mascaráveis: refere-se a interrupções que não podem ser ignoradas. Na CPU existe um pino chamado NMI (Non Mascarable Interrupt), específico para receber esta informação. CEFET-MG 2011
  • 66. Introdução à informática 1. 66 Informática e Computadores Interrupção de software: é uma interrupção que ocorre ativada por um aplicativo que estásendo executado. As linguagens de programação podem realizar interrupções conforme o propósitodo programa. Os programadores fazem uso de interrupções para realizar tarefas específicasprincipalmente da BIOS e do sistema operacional. Na linguagem C++, a função int86 permite gerarqualquer interrupção. A função int86 trabalha com três parâmetros: o número da interrupção; oendereço dos registradores de entrada para definir o serviço desejado; e o endereço dosregistradores de saída, que retornam com a resposta da CPU. Interrupção do processador: é uma interrupção provocada pelo próprio processador, paraindicar uma exceção, uma situação excepcional ocorrida durante o funcionamento. Por exemplo, seum programa realizar uma divisão por zero, automaticamente será gerada uma interrupção, ainterrupção zero; o estouro de valor em operações aritméticas (overflow) faz gerar a int 4; e assimpor diante...BIBLIOGRAFIA 5 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil, 1998.6 Artigos, informações, dicas ... http://www.gabrieltorres.com.br http://www.laercio.com.br http://www.bpiropo.com.br7 Informações sobre as CPUs da série X86: http://www.cpu-central.com8 Galeria Virtual de microeletrônica e processos de fabricação de componentes, com animações interessantes. Visite para conhecer mais sobre o hardware. http://www.chips.ibm.com/gallery9 Sobre cabos e conectores: http://www.shadownet.com/hwb10 Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers: http://www.gabrieltorres.com/download.html11 Sobre microprocessadores: http://www.intel.com12 Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM, CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e de vídeo: http://www.mkdata.dk/english/13 Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site: http://www.whatis.com14 Soluções de problemas em microcomputadores: http://www.guiadopc.com.br CEFET-MG 2011
  • 67. Introdução à informática 1. 67 Informática e Computadores Capítulo 3 Introdução; Software; Sistema Operacional (S.O.); S.O. Linux; S.O. Windows; Outros Sistemas Operacionais; Funcionamento do PC; Discos e Drives; Arquivos; Linha de Comando (Prompt); Arquivo de Lote O Utilitário ―Doskey‖; O Editor de Textos ―Edit‖; Vírus de computador; Termos técnicos; Bibliografia. CEFET-MG 2011
  • 68. Introdução à informática 1. 68 Informática e Computadores Software Básico ―Software is not written, it is re-written.‖ Adágio popular (usual na comunidade internacional)SOFTWARE Os computadores funcionam tão bem porque existe uma forma de dar ordens à máquina. Taisordens são escritas e tomam a forma de software. Um programa de computador ou simplesmentesoftware, é uma lista de comandos que devem ser executados pelo hardware do computador.Programadores são profissionais especializados na arte de construir programas ou seja escrevercódigos em uma linguagem de programação. A qualidade do software depende da competênciadesses profissionais desde o momento em que a solução é concebida. Depois passa pela fase deconstrução dos chamados algoritmos, pela codificação em uma determinada linguagem deprogramação, pela instalação e execução e testes (alfa, beta, ...), até que o produto possa serdistribuído. Sistema operacional: O S.O. é um soft especial. Os computadores funcionam porque existeeste primeiro programa que controla o hardware bem de perto, e que serve de interface facilitadorapara todos demais programas. Portanto podemos dizer que o sistema operacional é aquele softwareque viabiliza o funcionamento da maquina e a execução de todos os outros programas. Todo aplicativo é hoje desenvolvido com o pressuposto de que o S.O. vai providenciar paraque os comandos de alto nível sejam traduzidos e detalhados para execução pela maquina. Aplicativo: Sobre o sistema operacional vão rodar todos os outros programas, os chamadosaplicativos. A existência do SO facilita em muito a construção dos aplicativos pois nenhum delesprecisará se comunicar diretamente com o hardware; basta solicitar as tarefas ao sistemaoperacional. Arquitetura de software O software serve de interface entre o usuário e a maquina. Os diversos aplicativos sãodiretamente utilizados pelos usuários e o sistema operacional é a camada que controla diretamente ohardware do computador. Assim, existe uma arquitetura de software, como está mostrado na figuraa seguir. Usuários Aplicativos Sistema Operacional Hardware CEFET-MG 2011
  • 69. Introdução à informática 1. 69 Informática e Computadores Modalidades de software Podemos classificar os programas quanto à forma de aquisição ou de acesso. São bemconhecidas as 5 modalidades a seguir: Beta: Quando um programa em desenvolvimento chega à fase final, é necessário que sejatestado em campo. Então é criada uma versão chamada Beta, para ser avaliada por determinadosusuários que irão contribuir para o aperfeiçoamento da versão final comercializável. Algumasempresas tem adotado também uma versão ―pré‖ ou ―alfa‖, que é distribuída a um grupo menor deusuários escolhidos para estudar interesses. FreeWare: Programa gratuito, sem restrições, e válido por período ilimitado. Não há garantiade manutenção nem de atualização. ShareWare: Gratuito por período limitado (tantos dias ou tantos usos) a fim de ser testadopelo potencial comprador. Findo o prazo, a compra é reclamada e o software pode parar defuncionar. Alguns shareware permitem uso ad aeternum, perguntando sempre pelo registro masdeixando funcionar, esperando assim que um dia o usuário decida pela compra do produto. Trial: Programa em versão completa e gratuita, mas de vida curta. É para ser testado ouavaliado. Ao findar o período de teste, o produto simplesmente para de funcionar. Demo: Aplicativo em versão simplificada (menos recursos), gratuito, para demonstração. Adware: Programa gratuito e sem restrições por conta de uma janela que exibe anúncios(advertising) enquanto o produto está sendo utilizado. O Adware tem uma variante chamadaSpyware, cuja atividade consiste em espionar as ações do usuário e enviar os dados para empresasinteressadas em anunciar os produtos de desejo do internauta. Outras modalidades: Seguindo a lógica de nomear das 5 modalidades vistas acima, temsurgido uma serie de outros nomes. Veja alguns: Opensource, Payware, Crippleware, Bookware,Stampware. Algoritmo: Podemos dizer que algoritmo é uma expressão para a solução de um problema, deforma inteligente, criativa e adequada. Questões simples podem ser solucionadas com algoritmosbem conhecidos. A qualidade de um aplicativo geralmente está relacionada à qualidade de seusalgoritmos. Existem aplicativos cujos algoritmos são tão inovadores que acabam sendo patenteados.O formato GIF, por exemplo, tinha a patente de seu algoritmo de compressão chamado LZM(Lempel-Ziv-Welch). Esta patente expirou em 20-Jul-03. Uma rotina chamada Boot: Em verdade, o boot é também é um software, um pequeno softcuja finalidade é verificar as condições para executar o sistema operacional. Se o hardware estiverOK, o S.O. roda e permanece, para constituir uma base operacional sob a qual rodarão todos osoutros programas. O boot é a fase preparatória para estabelecer o S.O. na maquina. Manutenção e atualização de soft A manutenção mais comum ocorre através de atualização do produto, pois cada nova versãotraz as correções de problemas anteriormente detectados. Hoje em dia tudo é mais fácil, com aatualização automática via Internet.SISTEMAS OPERACIONAIS A função do sistema operacional é estabelecer uma comunicação fácil e ágil com os circuitoseletrônicos da maquina a fim de beneficiar todos os aplicativos que usamos, sejam eles editores de CEFET-MG 2011
  • 70. Introdução à informática 1. 70 Informática e Computadorestexto, planilhas eletrônicas, gerenciadores de bancos de dados, browsers, jogos, editores de imagem,programas de comunicação, e tudo mais. São milhares, talvez milhões, de aplicativos a sebeneficiarem do sistema operacional. Veja como o S.O. é importante! Se não existisse o sistema operacional, todo aplicativo teriade prover para si a comunicação direta com o hardware. O volume de código em cada aplicativoseria enorme, talvez dezenas de vezes maior que o código de sua utilidade especifica. A parte mais complicada de qualquer aplicação rodando num computador é a comunicaçãocom o hardware da maquina. Assim, desde a criação do computador, nada foi mais importante doque o sistema operacional. O S.O. é o primeiro programa a rodar no computador, tão logo ele seja ligado. E o S.O.permanece rodando até que a máquina seja desligada. Um bom sistema operacional é capaz de disponibilizar todos os recursos da máquina de formaeficiente, para que os aplicativos explorem os recursos ao máximo, sem se ater às minúcias. Cabeao S.O. tratar dos detalhes mais íntimos da máquina. Administrar o espaço no HD é uma das tarefasmais freqüentes do S.O. O primeiro sistema operacional foi desenvolvido pela Microsoft e tinha onome de DOS (Disk Operating System). Os sistemas operacionais mais usados hoje em dia são o Windows, Linux, Mac OS e Unix. O primeiro sistema operacional do PC: Nos primórdios da informática, os computadores nãotinham sistema operacional, o que exigia muito conhecimento para operar uma maquina. Qualquercomando simples exigia a entrada dos operandos em binário, através de chaves on|off. Quandosurgiu o DOS, a tarefa ficou muito, mas muito mais fácil! O DOS apresentava um prompt, à frentedo qual o usuário deveria digitar o comando desejado. O DOS estabeleceu uma forma agradável deescrever os comandos através de acrônimos de termos da língua inglesa, tais como Dir, Copy, Del,... Assim, bastava conhecer a terminologia na língua inglesa, guardar os respectivos acrônimos eseguir a sintaxe. Foi assim que o DOS abriu espaço para que os leigos entrassem no mundo dainformática. Histórico Anos 40: Não existia sistema operacional. Os sistemas eram mono-usuário e geralmenteexistia um operador dedicado. Somente programadores bem preparados eram capazes de operar umcomputador. O sistema era também mono-tarefa. O processamento era feito em lotes (batches). Ocarregamento era feito manualmente utilizando chaves on|off. A partir dos anos 60: Surgem os sistemas multi-tarefas, com mais de um programa namemória graças às interrupções e o acesso aleatório dos discos de memória. Surge também ocompartilhamento do tempo (time sharing), permitindo mais de uma usuário. Execução simultânea de vários aplicativos O usuário de computador tem a agradável sensação de que os aplicativos abertos estãofuncionando todos ao mesmo tempo e de forma continua. Na verdade, nos processadores de um sónúcleo, o que ocorre é uma distribuição do tempo em fatias, cabendo uma cota para cada programa.Os aplicativos abertos ficam residentes na memória em trechos separados e a CPU visita cada umdeles gastando apenas uma fatia de tempo ou tantos ciclos de clock. Terminada uma rodada devisitas, a CPU reinicia o atendimento a cada programa. Esta técnica de multitarefa é chamada deTime Sharing. A CPU é suficientemente veloz para rodar muitos aplicativos sem que o usuário noteestas pequenas interrupções. CEFET-MG 2011
  • 71. Introdução à informática 1. 71 Informática e Computadores Processos (threads) são programas ou trechos de programas que o processador executa fatiapor fatia, sendo cada fatia da ordem de microssegundos. Programas muito simples constituem um sóprocesso. Programas mais complexos podem ser constituídos de vários processos. Um editor detexto geralmente constitui um processo para a edição propriamente dita e um segundo processo paraa verificação ortográfica que ocorre concomitantemente.S.O. LINUX É um sistema derivado do antigo sistema operacional Unix, que já vai fazer 40 anos e que foiescrito originalmente para máquinas grandes, mainframes. O filhote Linux é umsistema multitarefa, multiusuário e multiprocessado como o Windows NT ou aversão profissional Windows ―XP‖. É interessante notar que este S.O. nasceu naGrande Rede e possui muitas versões gratuitas, com arquitetura aberta. O núcleo(Kernell) do Linux não utiliza código proprietário de espécie alguma. Este sistema émuito difundido pela Internet e há inúmeras distribuidoras do produto. E há muitosinteresses na implantação desse sistema na administração publica. Fig.38 : Mascote do Linux O Linux foi concebido para trabalhar em ambiente de rede. Cada usuário precisa ter umaconta para utilizar o sistema e o acesso pode ser restrito ou mais amplo segundo uma configuraçãode rede. Origens: O Linux, foi criado em 1991, em Helsinki, pelo jovem filandês Linus BenedictTorvalds, 21 anos à época, quando preparava uma tarefa escolar. O sistema operacional foiinspirado no Minix, um pequeno SO Unix desenvolvido por Andy Tanenbaum para finseducacionais. Desenvolvimento: A condição com a qual o Linux se desenvolve é o fato maisimpressionante. O código fonte está disponível, inclusive na Internet. Assim, milhares decolaboradores ajudam a aperfeiçoar o software. Qualquer pessoa que tenha conhecimentossuficientes de programação e de linguagem C++, pode propor modificações para melhoria doLinux. Desde novembro de 2001, a pessoa responsável pela manutenção do Linux, do kernel(núcleo) do Linux, é um brasileiro, o Sr. Marcelo Tosatti, que tinha 18 anos à época, e foi escolhidopelo próprio Linus Torvalds, o criador do Sistema. Distribuições: Devido seu código aberto e à liberdade de uso, novos aplicativos e interfacesgráficas Linux surgem com frequencia. Assim, uma nova distribuição ou ―sabor‖ vai surgir toda vezque uma empresa juntar o Kernel do sitema a um novo pacote de utilitários, criar um programa deinstalação e escrever um manual do usuário. Por isso estão surgindo mais e mais distribuições deLinux. No Brasil são mais conhecidas as distribuidoras: Red Hat 6.1, Conectiva Linux 4.Ø e SuSELinux 6.1. Algumas das principais distribuições são:  Caldera Openlinux: distribuição voltada para o público corporativo. A instalação utiliza um ambiente gráfico chamado Lizard;  Conectiva: distribuição pioneira no Brasil, baseada na Red Hat;  DemoLinux: o sistema roda a partir do próprio CD;  Red Hat Linux: é considerada como padrão para as outras distribuições;  Debian GNU/Linux: possui a maioria dos softwares da GNU, TeX e o XWindows;  Kheops Linux: é a Red Hat francesa;  LinuxWare: é um clone do sistema operacional Unix. Pode ser instalada a partir do Windows;  SlackWare Linux: é produzido pela Walnut Creek e suporta a maioria dos drivers de CD- ROM, placa de som, mouse, ...;  SuSE Linux: contém um menu de instalação em inglês ou alemão;  Turbo Linux: possui uma GUI (XFree86 3.3) com um desktop fácil de usar; CEFET-MG 2011
  • 72. Introdução à informática 1. 72 Informática e Computadores  WinLinux: funciona de dentro do Windows, sem reparticionar o HD;  Yggdrasil Linux: é conhecido como Plug & Play Linux;  Kurumin: versão brasileira que pode funcionar sem instalação. A configuração é considerada fácil;  Mandriva: provem das anteriores distribuições Conectiva e Mandrake. Existe uma versão do Mandriva que funciona a partir de um pendrive;  Ubuntu: distribuição que está sendo considerada tão simples como o Windows. Pode ser baixado do site ―www.ubuntu-br.org‖. Vantagens e desvantagens: O Linux é mais estável e não trava tanto quanto o Windows NT. Éo sistema preferido para servidores da Web. Uma desvantagem do Linux é a dificuldade deinstalação e de configuração. Ele é pouco amigável para o usuário comum. Mesmo um especialistapode sentir dificuldades. Uma simples troca da resolução gráfica, digamos de 800x600 para1024x768, pode ser impossível no ambiente GUI e você terá que entrar no modo texto a fim dedigitar o comando necessário. Faltam drivers e não existe o recurso plug & play. Outradesvantagem é que o modo gráfico não é carregado automaticamente. Na verdade ele não é umsistema gráfico, portanto opera em modo texto, embora existam opções para interface gráfica:Window Maker e KDE por exemplo. É interessante citar que um gerenciador de janelasWindowMaker foi desenvolvido por um brasileiro chamado Alfredo K. Kojima. As diferentes distribuições ou ―sabores‖ é um outro ponto preocupante do Linux porquealguns aplicativos podem não rodar em determinadas distribuições devido sua configuração,especialmente quanto às bibliotecas presentes. No Brasil, o Linux pode ser obtido em ―http://www.conectiva.com.br‖. A versão Linux CL3.0 Guarani traz mais de 600 aplicativos para diversas áreas, inclusive o editor de textosWordPerfect, o browser Netscape, o pacote Star Office, o MP3 Studio e o banco de dados Oracle. OSO ocupa de 40 a 100 MB no HD. Mas a Red Hat Software já anunciou nos EEUU a versão 6.Ø doLinux que vai incluir os recursos de multiprocessamento simétrico, suporte para uso em servidorescom até quatro processadores e duas novas interfaces gráficas de usuário. Versões do Kernel: As versões do Linux são organizadas em estáveis (de produção) e de teste(beta). Elas são identificadas conforme a paridade do digito após o primeiro separador. Assim, aversão 2.2 (lançada em 1997) é uma versão estável, para produção devido o número par (.2). Já aversão 2.3 é uma versão de teste, certamente com vistas ao lançamento da versão 2.4. A últimaversão do kernel do Linux é a 2.4,.lançada na 1a semana de janeiro de 2001. O núcleo (Kernel) do Linux agora já suporta a tecnologia USB. Os recursos de clustering e capacidade de trabalhar com DVD ainda terão que esperar por mais uma versão. Evolução: Os usuários devem torcer para que o Linux adquira mais facilidade de instalação ede uso, para concorrer com o Windows também no mercado de usuários domésticos. Que estasmelhorias não sejam um ―peso‖ para o software nem o tornem mais lento. Então será possível obterpreços mais baixos para todos os softwares domésticos. Preços justos! Conclusões: O Linux é um ótimo sistema operacional..., apenas ainda não é tão ―amigável‖como o Windows e portanto ainda não é recomendado para o usuário doméstico. Na áreaprofissional, entretanto, o Linux é muito utilizado em servidores. O código Linux é pequeno ou―magro‖, e portanto roda rápido. Mas a utilização não dispensa o conhecimento dos comandos doUnix, porque a configuração é toda colocada em suas mãos. Eis o que nos diz o mantenedormundial do kernel do Linux, o brasileiro Marcelo Tosatti: ―Não há como o Linux ser mais ‗fácil‘, como o Windows, entende? É uma arquitetura Unix. Ela exporta as variáveis do CEFET-MG 2011
  • 73. Introdução à informática 1. 73 Informática e Computadores sistema para você. E você pode configurar o sistema do jeito que quiser. Já o Windows esconde tudo.‖ Fonte: Jornal O Globo, 19-Nov-01, Caderno Informática Etc., pg.3S.O. WINDOWSAs primeiras versões do sistema Windows eram simplesmente ―traduções gráficas‖ do MS-DOS, um sistema operacional que já existia desde o primeiro PC de 16 bits, em 1984. Portanto, o MS-DOS praticamente permanecia executando todo o trabalho e repassando para a interface gráfica, a chamada GUI (Graplics User Interface). Assim acontecia e o sistema da Microsoft até permitia que se trabalhasse com ambiente texto ou console, no DOS puro. Durante algum tempo, era comum recorrer ao DOS para solucionar problemas encontrados no ambiente gráfico. Mas o produto evoluía a cada versão, integrando-se e distanciando-se do DOS.Fig.39 : Logotipo do ―XP‖ A versão mais utilizada A versão mais comum hoje em dia, no ambiente doméstico, chama-se Windows XP. Emrelação ao anterior Windows 98, esta versão tem um visual mais limpo na área de trabalho(desktop). Quando à facilidade Plug & Play, o XP é capaz de identificar mais de 10.000 itens dehardware (periféricos), tem kernel protegido e impede a eliminação de arquivos do sistema. Mas, oXP já está sendo substituído por versão mais recente. Os mais recentes produtos da Microsoft são os seguintes.  Windows Vista, para o ambiente domestico;  Windows Server 2008, para o ambiente corporativo. Windows Vista O Windows Vista apresentou problemas no primeiro ano após seu lançamento. Felizmente foientão lançado um pacote de serviços (Service Pack) ou simplesmente SP1, corrigindo as falhas.Agora, o Vista está ganhando espaço, chegando às maquinas novas e substituindo aos poucos aversão XP. A segurança tem sido o item mais importante nos novos sistemas operacionais. No ―Vista‖ elaaté nome: tecnologia Palladium. A nova interface gráfica chama-se Aero e tem janelas com aspecto translúcido e botões queacendem quando o cursor passa sobre eles. A pasta Meus Documentos agora é simplesmente Documentos. Também a janela MeuComputador agora é simplesmente Computador. Dentre as opções de acessibilidade, agora existe a de Reconhecimento de voz.. Agora existe um sistema de proteção que se chama User Account Protection (UAP), que separece com o que existe no Linux. O funcionamento: está melhorado principalmente no gerenciamento de memória e naaplicação de novas tecnologias de armazenamento. O recursos gráficos são surpreendentes. Aapresentação visual usa uma nova tecnologia denominada Avalon. Um recurso que agrada logo ousuário é o menu em cascata, que mostra o caminho percorrido até a pasta corrente. Interessantetambém é o que acontece quando se passa o mouse sobre um botão da barra de tarefas. É mostradauma miniatura da janela do programa, de sorte que carece mais de clicar em cada botão até acertar ajanela procurada. CEFET-MG 2011
  • 74. Introdução à informática 1. 74 Informática e Computadores A instalação é extremamente simples e dura menos de 30 minutos. A partir desta versão, oWindows passa a utilizar unicamente a formatação NTFS. Ativação do produto: Desde 2001, a Microsoft exige a ativação compulsória (WPA =Windows Product Activation), para licenciamento de Windows. O código de ativação bem com oproduct key e o installation ID são são informações criptografadas e que ficam armazenados noarquivo wpa.dbl da pasta Windowssystem32. Por questões de segurança, é conveniente manter uma cópia atualizada do arquivo wpa.dbl emlocal seguro, talvez num pendrive de back-up. Ready Boost: Existe uma função interessante no Windows Vista. Ela permite usar umdispositivo de memória tipo flash (pendrives, cartões de memória SD, ...) para funcionar comomemória cachê ou memória virtual do sistema (Page file)). Tal uso permite acelerar a performancedo HD, porque as memórias flash são mais rápidas do que eles. Para ativar este recurso faça assim:Abra o objeto Computador Clique com o botão direito do mouse no ícone do disco removívelEscolha ―Abrir reprodução automática‖ Dê um clique em ―Acelerar meu sistema‖. Será abertaa janela de ―Propriedades‖ do disco removível. Na guia ReadyBoost, clique no botão ―Usar estedispositivo‖ e escolha a capacidade desejada. É recomendado escolher um valor de 1 a 3 vezes ovalor na memória de trabalho (RAM) instalada em sua maquina. Windows Server 2008 O mercado corporativo tinha o Windows NT. Agora, chegou o sistema operacional WindowsServer 2008, que é o nome comercial do Longhorn. É um sistema mais estável e mais seguro. Aaparência do 2008 lembra muito o contemporâneo Vista. Tem-se a impressão de que é o próprioVista, mas sem os recursos visuais. Há muitas melhorias em relação ao anterior Windows NT. Vejamos alguns novos recursos.  Suporte nativo para IPv4 e Ipv6, o que representa facilidades na re TCP/IP;  Algoritmos de otimização e recurso de auto-tuning, para mais eficiência na utilização da rede;  Mais recursos de segurança de rede;  Melhores ferramentas de gerenciamento de rede, que tornam o trabalho mais simples; O próximo Windows O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisóriode Windows 7. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o tecladoterão papel menos relevante porque, mais importante será a fala, a visão e o gestual. Fatias de mercado em 2009 Em janeiro de 2009 a situação do Windows no mercado estava indicando uma preferênciapara a versão XP. A tabela a seguir mostra os três sistemas campeões de preferência. Mac OS Classificação Windows XP Windows Vista 1º lugar 69,8% 2º lugar 16,5% 5,8% 3º lugar Fonte: Jornal Estado de Minas, 05-Fev-2009, Caderno de Informática, pg.02 CEFET-MG 2011
  • 75. Introdução à informática 1. 75 Informática e ComputadoresOUTROS SISTEMAS OPERACIONAIS Lindows É um sistema operacional de código aberto, criado por Michael Robertson. Na verdade ele émais uma versão do Linux, que permite rodar os aplicativos do Windows. A utilização destesistema tem crescido rapidamente. FreeBSD O FreeBSD (Berkeley Software Distribution) é também uma versão do sistema UNIX, poremcompletamente diferente do Linux. Foi desenvolvido por Ken Thompson e divulgado a seus alunosda Universidade de Berkeley - Califórnia, em 1977. A primeira versão só foi lançada em 1993. Aversão 5.1 saiu em janeiro de 2003. É um sistema gratuito e ainda assim estável e potente para asaplicações TCP/IP. Hoje em dia discute-se muito sobre a superioridade do BSD em relação aoLinux. HotMail, Tucows e StarMedia utilizam este sistema operacional. Este sistema é adotado peloportal Yahoo, MP3.com, Starmedia, e muitas outras empresas. Numa pesquisa realizada pelaNetCraft em junho/03, nos Estados Unidos, verificou-se que os cinco provedores de hospedagemcom melhor desempenho, todos eles usavam o FreeBSD. MinuetOS Existe uma proposta de construir um sistema operacional totalmente em Assembly. É oMinuet, um sistema operacional gráfico, ainda em desenvolvimento, e que está sendo escritointeiramente em assembly. O objetivo do projeto MenuetOS é remover as ―gorduras‖, as camadasextras entre as diferentes partes de um sistema operacional, que normalmente complicam aprogramação e causam erros. Suporta processamento a 64 bits e também 32 bits da arquitetura x86e não é baseado em nenhum sistema operacional existente. É multitarefa, tem interface gráfica deaté 16 milhões de cores em tela de 1280 x 1024 pixels. Possue editor e montador de assembly,suporte à ethernet e servidor de ftp/http/mp3. Possui também um compilador C, tradutor, skins,navegadores de Internet, players de mp3, alguns joguinhos em 2Ds e em 3Ds, dentre outros. É umsistema operacional compacto, que cabe em um disquete de 3¼‖. Este S.O. porde ser obtido emhttp://www.menuetos.org. S.O. para Portáteis: Alguns sistemas operacionais são especializados em equipamentosportateis (laptop, palmtop, ...). O Windows CE e o PalmOS da 3COM são exemplos de S.O.específico para máquinas portáteis nas quais pode nem existir um teclado e a forma de utilizaçãopode ser muito diferente de um desktop. O próximo Windows para portáteis é o CE.NET, que vaitrazer compatibilidade nativa com o padrão BlueTooth de comunicação sem fio. Os PalmTops,também conhecidos como PDAs ou HendHelds, dispõem também do sistema operacional PocketPC 2002, da Microsoft. S.O. para Servidores: Na área de sevidores de arquivos ou de Web, a concorrência fica com oWin XP, o Linux e o Solaris da Sun. S.O. para robôs: Em 14 de dezembro de 2006, a Microsoft lançou a versão comercial de umsistema operacional para a indústria robótica. Chama-se "Microsoft Robotics Studio" e serve paraprogramar todo tipo de robôs, de brinquedos a equipamentos industriais. Já existia, na empresa, umnovo grupo de pesquisa para conduzir este software. O Robotics Studio é baseado no sistemaoperacional Windows e tem a pretensão de facilitar a vida dos que se dedicam à programação derobôs reais ou simulados. S.O. para Celulares: Android é o sistema operacional da Google. A versão 1.5 chegou comalgumas novidades muito interessantes como o reconhecimento de voz, teclado na tela e umaplicativo para atualizações automáticas. CEFET-MG 2011
  • 76. Introdução à informática 1. 76 Informática e Computadores Fatias do mercado Mercado corporativo: O caderno de Informática do jornal ―O Estado de São Paulo‖, de 01-Abr-02, fls.12, comentou sobre uma pesquisa da Fundação Getúlio Vargas, que mostra as fatias demercado conquistadas pelos sistemas operacionais. Constatou-se um crescimento muito grande naadoção do Linux. Veja: Percentual de Cias que adotaram o Linux Jan-01 Jan-02 Crescimen to 3% 8% 166 % O Windows domina neste mercado mas, compare com uma pesquisa mais recente do IDC epublicada no jornal Folha de São Paulo de 21-Mai-03: Classificação dos Sistemas Operacionais adotados em Servidores Sistema Índice deadoção em 2002 Índice de adoção em 2003 Operacional (FJP) (IDC) 1o lugar : Windows 57 % 44 % 2o lugar : Unix 21 % 12 % 3o lugar : Novell NetWare 11 % 12 % 4o lugar : Linux 08 % 26 % 5o lugar : Outros 03 % 06 % Mercado doméstivo: Veja os números do IDC, em 2003, em números redondos: Classificação dos Sistemas Operacionais adotados em PCs S.O. Adoção em PCs 1o lugar : Windows 93 % 2o lugar : Mac OS 03 % 3o lugar : Linux 02 % o 4 lugar : Outros 01 % Compatibilidades Plataformas diferentes exigem Sistemas Operacionais distintos Cada plataforma precisa de um sistema operacional específico porque o hardware é diferente.Para uma determinada plataforma ainda pode existir mais de um S.O. disponível. Cada aplicativo é característico de um S.O. Sim, cada sistema operacional tem suas próprias versões de programas, sejam eles editores detexto, planilhas, bancos de dados, ou outro qualquer. Assim, se você desejar ter um pacote da suiteOffice em seu computador i-Mac, terá de comprar um pacote para máquinas da linha Apple. Arquivos necessitam apenas do aplicativo adequado: Com os arquivos a coisa é um poucomais flexível. Se o aplicativo for o mesmo, não interessa a plataforma. Assim, se você tem o Officenum PC e também num i-Mac, então os seus arquivos do Word ou do Excel, por exemplo, podemser utilizados indistintamente num ou noutro equipamento. Por certo estamos admitindo que a mídiausada para transportá-los de um para outro equipamento possa ser lida e escrita nas duas maquinas. CEFET-MG 2011
  • 77. Introdução à informática 1. 77 Informática e ComputadoresFUNCIONAMENTO DO PC Quando ligamos um microcomputador, uma série de testes e configurações serão realizadosantes de colocar a máquina à disposição do usuário. É sabido que o computador nada pode fazersem receber instruções. Por isso existem as ROMs, contento as instruções que inicializam omicrocomputador. Depois de inicializado, os aplicativos que o usuário escolher serão lidos damemória de massa (HD) e carregados na memória de trabalho (RAM), onde ficarão enquantoestiverem em uso. Inicialização do PC Ao ser ligada a máquina, ou após um reset, o processador automaticamente inicia umprocesso de leitura de memória. Lê instruções das ROMs e inicializa da seguinte forma: (a) POST (Power On Self Test): verifica os componentes do PC e se tudo está funcionando corretamente. Se o POST encontrar um erro no sistema, ele escreverá uma mensagem na tela e soará um beep. O teste da RAM é um destes testes e pode ser visto na tela do monitor tão logo a máquina seja ligada; (b) Set-up: configura a máquina com as instruções gravadas na CMOS (aproximadamente 200 bytes); Para entrar no programa de set-up o usuário precisa teclar Delete nos primeiros segundos de funcionamento da máquina. Uma bateria tipo moeda, de lítio, mantém os dados da CMOS e do relógio do sistema; (c) BIOS (Basic Input & Output System): reconhece e conecta os vários periféricos ao computador. É o programa de nível mais baixo que roda no computador. Contém aproximadamente 2 MB de informação. A BIOS é intermediária entre o hardware e o sistema operacional e é graças a ela que o S.O. não precisa ser diferente para cada máquina; (d) Boot: lê o setor de boot (1o setor) do disco e copia as instruções do SO, do disco para a memória RAM e termina passando o controle para o SO (faz o SO rodar). O setor de boot pode ser lido do HD principal ou do disco flexível mas na configuração mais comum a máquina tenta ler primeiro o disco flexível. A tecla Pause/Break pode ser útil para visualizar na tela as etapas do processo de boot poispermite fazer uma pausa, congelando a tela. Para prosseguir basta apertar qualquer outra tecla. Teclado Os modelos de teclado são muitos. As teclas porem, sãoessencialmente as mesmas e tem a mesma disposição padrão. Asdiferenças são mesmo desprezíveis. Teclas padrão: São as mesmas teclas usadas numa máquina de escrever convencional. Elasincluem teclas de letras e de números, a tecla TAB e as teclas SHIFT. Esta última é usada para digitarletras maiúsculas e os símbolos da linha de cima das teclas de números, como numa máquina deescrever. A tecla CAPSLOCK permite chavear as duas condições para que possamos digitar letrasmaiúsculas sem ter que pressionar a tecla SHIFT. Quando CAPSLOCK está acionada, ainda podemosproduzir caracteres minúsculos pressionando SHIFT. Existem outras teclas de caracteres especiais nocomputador, tais como a barra vertical(|), a barra invertida (), os símbolos de Menor do que (<), otil (~), etc. Teclas de controle: As teclas SHIFT, CTRL e ALT também são chamadas teclas de controleporque geralmente só efetuam alguma ação quando uma segunda tecla (de caractere) for acionadaestando a tecla de controle ainda pressionada. Por convenção, quando escrevemos um sinal de mais CEFET-MG 2011
  • 78. Introdução à informática 1. 78 Informática e Computadores(+) entre dois ou mais nomes de teclas isto indica que devemos ir pressionando as teclas (semsoltar) até acionar a última tecla (tecla de caractere). Em seguida devemos soltar todas as teclas poisa ação foi disparada no lapso de tempo em que todas as teclas estavam pressionadas (ex.:CTRL+ALT+DEL). Uma vírgula (,) entre dois ou mais nomes de tecla indica que devemos pressionaruma das teclas de cada vez, consecutivamente, e não juntas (ex.: ALT+A, S). Teclas Especiais de Controle: Essas teclas enviam códigos especiais para o computador. Estescódigos são freqüentemente usados para executar operações especiais. As teclas de seta, porexemplo, são usadas para mover o cursor para a esquerda, para a direita, para cima ou para baixo.Alguns programas usam as teclas INS e DEL para inserir e apagar caracteres. A tecla ENTER ou RETURN, geralmente tem um símbolo característico (  ) e é usada como atecla de retorno de carro numa máquina de escrever, ou seja para terminar uma linha ou completarum comando. Teclas de função: Existem também, as teclas de função de F1 a F12, e outras teclas, tais comoINS, DEL, Num Lock, as teclas de seta, etc. Cada programa reage diferentemente às teclas especiaisde controle, é preciso saber o que cada uma faz antes de começar a usar um novo produto desoftware. O Prompt de comando usa as teclas de F1 até F6, além de diversas outras. Uma lista dasfunções e de suas teclas correspondentes aparece na tabela abaixo. Tabela 2 - O teclado para o Prompt de comando Tecla Função RETURN ou ENTER Completa um comando ou termina uma linha; CTRL-RETURN Move uma linha para baixo para continuar digitando; BACKSPACE Apaga o caractere à esquerda do cursor; ESC Descarta um comando digitado para poder redigita-lo corretamente; CTRL-BREAK ou CTRL-C Interrompe ou cancela a operação de um programa; CTRL-NUM LOCK ou CTRL-S Faz uma pausa na rolagem de texto na tela; pressione qualquer tecla para retomar a rolagem; SHIFT-PRTSC Imprime o conteúdo existente na tela; CTRL-P ou CTRL-PRTSC Imprime caracteres que são digitados ou apresentados na tela; SHIFT-(tecla de Permite digitar maiúsculas; letra/número) CAPS LOCK Chaveia maiúsculas / minúsculas NUM LOCK Chaveia numérico / funções Teclado numérico reduzido Permite digitar números com Num Lock ativada; use o cursor e as teclas especiais de controle com Num Lock desativada; CTRL-ALT-DEL Reinicializa ( da um boot ) seu computador; CTRL Se usada com telas de caracteres, desempenha operações especiais Buffer de teclado: Os comandos digitados no Prompt de comando são armazenados numalocalização de memória temporária chamada buffer. As teclas a seguir são usadas para reutilizar emodificar a linha de comando armazenada. Pode haver alguma diferença dependendo do tipo docomputador. Tecla Função F1 Copia um caractere do buffer F2x Copia todos os caracteres do buffer até o caracter x CEFET-MG 2011
  • 79. Introdução à informática 1. 79 Informática e Computadores F3 Copia todos os caracteres restantes do buffer, começando na posição atual até o final da linha F4x Pula todos os caracteres até o caractere x F5 Usa a última linha editada para mais modificações Ins Insere um ou mais caracteres numa linha Del Apaga o caractere seguinte do buffer Esc Cancela a linha atual e inicia uma nova; não muda o conteúdo do buffer F6 ou Ctrl+Z Gera a marca de final de arquivoDISCOS E DRIVES Unidades de disco | drives Hoje em dia todo computador vem equipado com pelo menos duas unidades de disco, umdisco rígido (HD) e um disco óptico (OD). Os discos flexíveis (FD) já se tornaram obsoletos, masainda podem ser encontrados em algumas máquinas. O DOS atribui letras para designar as unidadesde disco. Organização Os discos são organizados de diversas formas, tanto a nível de hardware e de software, comoa nível de usuário. Você já sabe que existe uma organização operacional do disco, em trilhas esetores, para que ele funcione eficientemente na gravação e na leitura de arquivos. Trilhas e setoresé uma organização que beneficia essencialmente o hardware em seu funcionamento, sendotransparente para o usuário. Em alto nível, existe a organização do disco em pastas e sub-pastas ou diretórios esubdiretórios, de grande beneficio para o próprio usuário. Esta organização se caracteriza pelaflexibilidade, pois permite que o usuário construa uma árvore de pastas conforme sua preferência. Diretórios e subdiretórios A organização do disco em diretórios, é feita a partir de um diretório inicial chamado raiz. Dodiretório raiz podem surgir outros diretórios que o usuário cria e dá nome, e destes, podem sairoutras ramificações, formando uma verdadeira raiz da qual saem outras ramificações. No DOS, cadaramo é chamado de diretório ou subdiretório, indistintamente. No Windows os diretórios são amesma coisa, porem são chamados de pastas ou folders. O DOS dispõe dos comandos necessáriospara criar, remover e renomear diretórios. Os diretórios ou pastas são utilizados para guardar arquivos. O diagrama a seguir mostra umexemplo de organização de disco em diretórios e subdiretórios. Muitos arquivos podem existirdentro de cada diretório, mas o diagrama mostra apenas as pastas, não o seu conteúdo. CEFET-MG 2011
  • 80. Introdução à informática 1. 80 Informática e Computadores  B:  Compras  Mercado  Cereais   Pesq Milho  Legumes Diagrama 1 - Organização de um disco B em diretórios e subdiretórios Caminho Caminho (path) é o trajeto necessário até encontrar um determinado diretório. Consiste dalista dos nomes dos subdiretórios até ao diretório desejado, na seqüência, e separados por uma barrainvertida (). Pode ser considerado um ―endereço de diretório‖. Assim, o caminho completo dosubdiretório CMOS do diagrama anterior é B:CompCIsCMOS. Se o prompt já estivesse nodrive B (em qualquer subdiretório de B), então poderia ser escrito apenas CompCIsCMOS. Parase referir a um arquivo (digamos Arq8) existente dentro d‘aquele subdiretório, poderíamos escrever:B: CompCIsCMOSArq8. Mas, se já estivéssemos trabalhando no subdiretório Comp, o caminhoseria mais curto e poderíamos escrever ―abreviadamente‖: CIsCMOSArq8.ARQUIVOS Arquivos e diretórios Arquivo: é um documento digital. Um arquivo pode ser um texto, dados, códigos ou qualqueroutra informação. Todo arquivo tem um nome e geralmente tem também um ―sobrenome‖. Diretório: ou subdiretório ou pasta, é um espaço nomeado no disco e reservado para guardararquivos. Depois de escrever um texto no Word, por exemplo, você pode guardar seu trabalho numpendrive ou no disco rígido, dentro de um subdiretório qualquer, e com um nome escolhido porvocê. Desde então o arquivo poderá ser acessado novamente, quando você quiser, a partir do nome. O formato 8.3 O DOS usava o formato 8.3 para os nomes de arquivo. Nesta nomenclatura ou formato ou estilo ―8.3‖, todo arquivo deve ter um nome, e pode ter uma extensão, separados por um ponto. Nome . ext Palavra com até 8 Se for usada, caracteres até 3 caracteres Nome: É o identificador do arquivo. O primeiro caractere do nome há de ser uma letra. Osdemais caracteres podem ser letras, números ou os caracteres especiais listados a seguir. E não hádistinção entre maiúsculas e minúsculas. Caracteres Especiais _ sublinhado ^ acento circunflexo $ cifrão ~ til ! ponto de # sinal numérico exclamação % sinal de & ―e‖comercial porcentagem CEFET-MG 2011
  • 81. Introdução à informática 1. 81 Informática e Computadores Caracteres Especiais ( ) os parênteses { } as chaves @ arroba ` acento grave „ apóstrofe - hifen Extensão: Todo arquivo pode ter um ―sobrenome‖, isto é uma extensão. Devido o usoconstante, algumas extensões tem um significado padrão. Bmp, Wri, Doc e Xls, são exemplos deextensões muito conhecidas. Os arquivos executáveis podem ter as seguintes extensões: com, exe,bat ou dll. Arquivos com extensão tmp, bak e $$$ são considerados temporários ou ―lixo‖ egeralmente podem ser apagados sem qualquer prejuízo. A extensão sys é usada para arquivos desistema e os controladores de hardware utilizam a extensão drv. Nomes extensos: esta facilidade chegou ao antigo DOS por volta do ano 2000. Um arquivochamado Sulfnbk.exe é o responsável por esta flexibilidade. DOS x Windows Diretório (no antigo DOS) ou pasta (no Windows), representam a mesma coisa: um espaço noHD para guardar documentos digitais. Se houver limites de tamanho, no DOS, para os nomes, podem ocorrer problemas devido aoformato ―8.3‖. Mas, mesmo assim, o DOS contorna esta questão tomando os seis primeiroscaracteres do nome original mais um sufixo ~1. Se houver espaço, ele será desconsiderado. Veja osexemplos a seguir. Nome no ambiente Windows Nome no Prompt de comando Arquivo de programas Arquiv~1 A Arte de Minas AArted~1 Minhas cartas para Elizabeth em 2002INTERPRETADOR DE COMANDOS Nos primeiros PCs, o sistema operacional usado era o DOS (Disk Operating System) que nãodispunha de interface gráfica e, tambem não existia mouse nem objetos ou ícones para seremclicados. Tudo se fazia no modo texto. A interface entre o usuário e o ―micro‖ era a linha decomando ou CLI (Command-Line Interface) ou mais simplesmente Prompt do DOS. Embora o Prompt seja coisa do passado, ele ainda está disponível nas modernas maquinas doséculo XXI, às vezes com o nome de Shell. Mais incrível ainda é que há utilidade para ele mesmonos dias atuais. Recorrer ao Prompt de Comando é muito mais rápido e fácil, por exemplo, quandodesejamos conhecer o endereço IP da maquina ou outros dados relativos à rede. Basta digitar―ipconfig‖ no prompt de comando e teremos todas as informações. i Como abrir o interpretador de Comandos do Windows O interpretador de comandos do Windows é o programa ―Cmd.exe‖, mais comumente chamado de Prompt de comando. Você pode encontrar o interpretador iniciando sua procura com um click no botão Iniciar. O caminho é o seguinte: Menu Iniciar Programas Acessórios Prompt de comando. Fig.40: Prompt de Comando CEFET-MG 2011
  • 82. Introdução à informática 1. 82 Informática e Computadores Quando encontrar o Prompt de comando,considere a possibilidade de colocar um atalho paraele no desktop, para facilitar os próximos acessos aeste sistema operacional. Uma outra forma de chegar ao interpretador decomandos é digitando ―CMD‖ na caixa de diálogoExecutar (Iniciar Executar) do Windows XP, ou nacaixa de pesquisa do Windows 7. Fig.41: A caixa de diálogo Executar A janela do Prompt de comando O ―cmd.exe‖ é um aplicativo Windows e, portanto, roda numa janela que tem botões paramaximizar e para restaurar. É uma tela preta com caracteres brancos. Quando eu a abri pelaprimeira vez, lembrei-me de um quadro negro de sala de aula, escrito com giz branco. Curiosamente, também é possível trabalhar com o prompt em tela plena ou inteira, livrando-seda janela. A tela inteira pode ser obtida via menu de sistema (PropriedadesAba OpçõesQuadro POpções de exibição). Porem, o mais prático é usar as teclas de atalho [Alt]+[Enter] , que permitemcomutar entre tela inteira e janela. Configuração da janela: Você pode configurar a janela do Prompt de comando via Menu desistema, aquele cujo ícone fica na barra de titulo da janela, do lado esquerdo. Também podeconfigurar a cor de fundo da tela e a cor das letras do texto através de comando do própriointerpretador. Use o comando CMD com o parâmetro /t: FL. Neste parâmetro, o t significa texto efaz parte da sintaxe. As letras FL representam dois dígitos hexadecimais. O digito F indicará a corde fundo desejada e o digito L indicará a cor desejada para as letras do texto. Assim, se vocêcomandar cmd /t:17 , você obterá uma tela de fundo azul (1) com letras do texto na cor branca (7).Cada um dos 16 digitos hexadecimais corresponde a uma cor, como mostra a tabela a seguir. 0 - preto 4 - vermelho 8 – cinza C - vermelho brilhante 1 - azul 5 - roxo 9 - azul brilhante D - roxo brilhante 2 - verde 6 - amarelo A - verde brilhante E - amarelo brilhante 3 – ciano 7 - branco B - ciano brilhante F - branco brilhante Para executar um comando... Para que um comando seja aceito e executado pelo interpretador, você deve digitar o comandoe teclar ENTER ao final. Você pode suspender, retomar ou cancelar uma execução, veja os atalhos:  Ctrl+S Suspende | retoma a execução corrente;  Ctrl+C..... Cancela a execução corrente.  Ctrl+P...... Ativa | desativa a impressora; Como fechar o Prompt Você pode fechar a janela do Prompt de comando clicando no botão Fechar (fica à direita daBarra de título) ou recorrendo ao menu de Sistema. CEFET-MG 2011
  • 83. Introdução à informática 1. 83 Informática e Computadores O prompt na tela Quando você abre o interpretador de comandos do Windows (programa cmd ou Prompt decomando), a janela conterá apenas o prompt do sistema operacional.ARQUIVO DE LOTE ( Script ) Arquivo de lote, ou script, é um arquivo que contem comandos que são executadosautomaticamente quando se abre, ou roda, ou executa o arquivo. Todo arquivo de lote tem umnome, no formato *.bat , e tal arquivo é composto por uma seqüência de comandos do interpretadorde comandos do Windows. Para criar um arquivo de lote, abra o bloco de notas do WinXP e digite os comandosdesejados. Coloque cada comando numa linha, e na seqüência de execução apropriada. Salve oarquivo no formato característico (*.bat) e pronto.O UTILITÁRIO DOSKEY Memoriza cada comando que o usuário utiliza enquanto opera o sistema e os disponibilizapara reutilização, economizando assim na digitação. O acesso aos comandos se faz através dasteclas de seta. A seta para cima (↑) permite acessar os comandos anteriores passo a passo, e a setapara baixo (↓) faz o percurso contrário. Mais importantes são as teclas: DOSKEY /? Mostra uma lista dos recursos do utilitário Esc Deleta o comando atual digitado no Prompt de comando; F7 Exibe uma lista de comandos; Alt+F7 Apaga a lista de comandos;O EDITOR DE TEXTOS “EDIT” O editor do interpretador de comandos é o Edit. Basta digitar este termo seguido do nome doarquivo, para entrar numa tela de edição. Você pode especificar o nome de arquivo com o caminhonecessário para que seja encontrado. Se o arquivo existir ele será editado, caso contrário será criadoum arquivo novo. Para salvar digite ALT+A, S e para sair digite ALT+A, R.VÍRUS DE COMPUTADOR Vírus de computador é um pequeno trecho de código malicioso incorporado a um programa ou arquivo, para ser executado quando o aplicativo hospedeiro for aberto ou executado. No código do vírus há pelo menos uma instrução que faz o sistema copiar o próprio vírus para outros arquivos ou programas que estejam abertos. Alguns dos principais danos que os vírus podem causar à maquina são a perda de desempenho local ou em rede, a exclusão de arquivos, alteração de dados, furto de informações confidenciais, e espionagem de atividades. Um vírus pode até mesmo fazer uma mudança na configuração da máquina e até em periféricos,acionar remotamente uma web cam, e coisas mais. E, para não serem encontrados, alguns vírusmodificam suas copias segundo um algoritmo estabelecido no código. Um problema mundial: Os vírus causam grandes prejuízos às nações. O vírus MyDoom, porexemplo, surgiu em janeiro de 2004 e causou perdas em torno de 30 bilhões de dólares em todo omundo, só naquele ano. CEFET-MG 2011
  • 84. Introdução à informática 1. 84 Informática e Computadores As armadilhas: Muitas são as formas de executar as maldades pois até arquivos de figuras ouimagens podem ser contaminados, embora não sejam códigos executáveis. O vírus W32/Perrun foio primeiro a contaminar figuras do formato JPG. Trata-se de um vírus com 11 Kbytes apenas e queatua com a ajuda do extrator de imagens chamado Extrk.exe. Toda vez que uma figura é abertapelo aplicativo extrator, o vírus também é executado e contamina outra figura JPG. Se a máquinanão possuir o Extrk.exe, certamente a reprodução não ocorrerá. A hora do ataque: A atividade do virus pode iniciar com a abertura de um arquivo, numa dataou hora ou após ligar o computador, conforme esteja programado no código do virus. Origem A idéia do vírus de computador nasceu nos anos 60 quando aconteciam erros de programaçãoque prejudicavam, sem querer, outros programas. Eram os chamados vermes (worms),programados por acidente. Mais tarde, ao observar que os ―vermes‖ podiam fazer cópias de simesmos, começaram a surgir os programas feitos com a intenção de causar danos. O termo vírus sócomeçou a ser usado em 1983. Atualmente chamamos de vermes aqueles virus que se autodestróemapós o ataque. Em laboratório: No final do ano de 1983, o engenheiro elétrico norte-americano Fred Cohencomeçou a desenvolver um vírus experimental, documentado, para apresentação em um semináriosobre segurança da computação. O programa foi criado em um sistema Unix. O termo vírus passoua ser usado para designar esse tipo de software e o engenheiro Cohen ficou conhecido como o "paidos vírus de computador". Tipos de virus Os três tipos básicos de virus são os de:  Boot ;  Programa ;  Macro . O virus de boot se instala no setor de inicialização do disco e passa de um disco para outro.No setor de inicialização reside a ―tabela de alocação de arquivos‖. Esta tabela é acionada toda vezque se vai abrir ou gravar um arquivo. É num destes instantes que o vírus de boot é ativado. Estevíru pode causar a perda dos dados ou adulterar as informações contidas no disco. Alguns virusatacam o setor de boot e impedem a máquina de funcionar porque alteram o registro mestre deinicialização ou MBR (Master Boot Record) que tem como característica comum os dois ultimosbytes valendo respectivamente AAh (ASCII 170) e 55h (ASCII 85). Antes de passar o controle aosistema operacional, o procedimento de boot verifica os dois últimos bytes do MBR e abortaráautomaticamente se não encontrar aqueles valores. O primeiro virus de boot apareceu em 1986 O vírus de programa se instala no início ou no fim de um arquivo executável (.COM, .EXE,.BAT, OVL, .SYS, .DLL, .PIF), mas a disseminação só ocorre quando o programa contaminado éexecutado. Na execução do programa, o vírus assume o controle, executa suas ―maldades‖ e emseguida passa o controle para o programa verdadeiro. Os vírus de programa são mais facilmentedetectados e eliminados. O primeiro virus de programa apareceu em 1987. O vírus de macro ataca aplicativos que permitem a criação e o uso de macros. Macros são pequenos programas feitos para automatizar tarefas do aplicativo. O editor de texto Word e a planilha Excel são exemplos de aplicativos que utilizam macros. As macros, em princípio podem fazer qualquer coisa que o aplicativo permite. Logo, o vírus de macro também pode. O antigo vírus ―Helper.C‖, por exemplo, é um vírus de macro que cria uma senha para todos os arquivos infectados, impedindo que o usuário os abra da próxima vez que for carregado. Curiosamente, para CEFET-MG 2011
  • 85. Introdução à informática 1. 85 Informática e Computadores esse vírus alguém conseguiu descobrir a senha que é ―Helpme‖. O primeiro virus de macro apareceu em 1996. As primeiras ocorrências de virus Em 1986 surgiu o primeiro vírus para MS-DOS, o "Brain", e também o primeiro cavalo-de-tróia, o PC-Write. Os Macintosh receberam o primeiro ataque de vírus em 1988, virus MacMag. O primeiro "worm" para Internet data de 1988 e chamava-se Morris.. Em 1990, a Norton lançou o primeiro antivírus. No mesmo ano, a equipe do mal respondeucom o Tequila, o primeiro vírus polimórfico, que se modifica a cada infecção para evitar serdetectado. Os primeiros boatos (hoaxes) surgiram em 1994.. Falavam do Good Times, um vírus queapagaria todo o disco rígido apenas com a abertura de um e-mail. Era apenas um boato. Em 1995, surgiu o primeiro vírus para Linux. Para atacar a linguagem Java, surgiu o Strange Brew em 1998. Também o BackOrificetambém data desse ano. Em 2002 surgiram vírus para infectar a tecnologia .Net, a linguagem C# e o SQL Server(todos produtos da Microsoft), arquivos Flash, servidores Apache rodando sobre o sistema FreeBSDe arquivos de imagem JPEG. Vírus , evolução , Worm A evolução dos vírus levou ao que hoje denominamos vermes ou worms. Diferentemente dosvírus, os worms não infectam outros programas ou arquivos. Um worm não precisa ser executadopara se propagar; ele transita nas falhas e vulnerabilidades existentes em softwares instalados namáquina. Os worms surgiram ao final da década de 1990. Um dos primeiros foi o Melissa, umacomposição de vírus de macro com worm, especializado para infectar arquivos do Word. O Melissautilizava e-mails para se distribuir automaticamente para os contatos do Outlook e Outlook Express.Outro worm pioneiro foi o BubbleBoy, que também utilizava mensagens de e-mail para sedistribuir, aproveitando-se de falhas no navegador Internet Explorer. O BubbleBoy infectava apenascom a visualização de uma mensagem de e-mail. O quadro a seguir compara as duas pragas pelas suas características mais importantes. Vírus Característica Worm Infecta Sim Não programas e arquivos Instala-se Sim -- com a abertura do arquivo hospedeiro Ataca Sim Sim em determinadas situações ou datas previstas Encontra passagem -- pelas falhas e vulnerabilidades dos softwares Sim instalados A vulnerabilidade mais explorada pelos criadores de vírus é chamada de buffer overflow. Éum estouro da capacidade da pilha, uma área de memória usada pelos programas para passarparâmetros e para guardar endereços para retomada de algum programa interrompido por algum CEFET-MG 2011
  • 86. Introdução à informática 1. 86 Informática e Computadoresmotivo. O criador de vírus geralmente escreve uma rotina que gera pedidos de interrupção e enviadados, de tal sorte que ocorra um overflow na medida certa para que se perca o endereço doprograma que a CPU executava e de tal forma que um endereço malicioso se encaixe naquela exataposição. Depois de atender ou tratar a interrupção, o Sistema Operacional manda voltar ao localonde ―acredita‖ estar o endereço para retomar o programa que estava rodando, mas acaba rodando arotina destrutiva do vírus pois o overflow mudou as coisas de lugar. Espiões (Spywares) Os programas de espionagem servem para capturar informações das atividades do usuário,enviando-as para o endereço do criminoso. São desta categoria os Spyware , keylogger e hijacker. O spyware não estraga o computador infectado, mas vasculha as informações guardadas noHD, à procura de senhas e informações valiosas que serão transmitidas ao hacker criminoso. O keylogger age secretamente, de forma invisível, capturando e registrando logs de tudo que avitima digita no computador. Uma variante deste programa é o screenlogger, que grava o conteúdoda tela do monitor, à procura de senhas que possam ser enviadas ao criminoso interessado. Essesprogramas permitem descobrir todas as teclas que foram digitadas e até os cliques de mouse e asURLs acessadas pelo usuário, tudo com hora e data. Os Hijackers são programas que "sequestram" navegadores, em especial o Internet Explorer. Joio e Trigo: Adware é um programa que monitora as atividades do usuário para exibirpublicidade indesejada. Existe o ―bom adware‖ que pede permissão para ser instalado. Mas o ―maladware‖ se instala como posseiro. Ambos podem tornar a maquina mais lenta pois precisam ler osciclos de memória RAM e de CPU. A Internet também pode ficar lenta devido ao recebimento depropagandas. O bom Adware não tem malicia, mas incomoda, toma tempo e age como espião.Portanto, também pode ser classificado como spyware. Para remover este tipo de praga você pode usar programas removedores como o AdAware,Spybot Search & Destroy, e SpySweeper. Outras variantes de vírus e worms Bot: Programa que funciona como se fosse um robot comandado remotamente. Ele atua comoworm e dispõe de mecanismos de comunicação com o invasor, seu controlador. Trojan ou Cavalo de Tróia: É usado para abrir as portas do computador para crackers.Geralmente é recebido através de um ―presente‖ que o usuário aceita inadvertidamente. Ospresentes oferecidos geralmente são cartões virtuais e álbuns de fotos. Hoje em dia alguns trojansimitam programas legítimos, principalmente as paginas de entidades bancarias, a fim de enganar ocliente que utiliza Internet Banking. E alguns trojans são programados para se auto-destruir deacordo com uma situação ou após um prazo estabelecido. Spam: É um e-Mail não solicitado. Pode conter apenas publicidade. Mas pode abrigar umvírus de forma velada. Phishing: É um e-Mail enganoso, que induz o usuário a abrir um arquivo que contem um víruspronto para contaminar o computador. Novos vírus: Surgem novos vírus no mundo a cada dia, e muitos deles evoluem. Alguns dosnovos vírus podem apagar a memória BIOS, na placa mãe. Uma boa proteção neste caso édesabilitar a gravação da BIOS, para que o vírus não consiga apagá-la. Entre no Setup da CMOS eprocure o item ―BIOS Update‖ e configure para ―Disabled‖. Mas isto só tem sido eficiente porqueos métodos usados na configuração são muito variados, o que desencoraja a inclusão de código nosvírus. CEFET-MG 2011
  • 87. Introdução à informática 1. 87 Informática e Computadores Kits de virus: já existem na Internet, na forma de software online para gerar virus decomputador e qualquer pessoa (até mesmo leigos) já podem produzir virus, pois é muito fácilutilizar o kit. Dá para perceber que o ―joio‖ tem florescido tanto quanto o ―trigo‖. Como evitar a contaminação Você precisa de três armas para evitar ao máximo a contaminação: Antivirus, AntiSpayware eFirewall. Não é preciso gastar dinheiro com estas proteções; muitas delas são gratuitas. Instale eatualizados, por exemplo o antivírus ―AVG Free‖, o antispyware ―Spybot, Search & Destroy‖ e ofirewall ―Zone Alarm‖. E, não descuide das normas de segurança:  Atualize constantemente seu programa antivírus;  Também Devem estar atualizados o sistema operacional e seus aplicativos;  Evite usar qualquer coisa vinda de fora sem antes passar pelo seu antivírus;  Jamais abra um arquivo anexado a um e-Mail (attached) a não ser que tenha absoluta certeza da procedência e integridade.  Não visite sites de hackers (ou, se visitar seja breve). Correio eletrônico (e-Mail): Existem muitos programas trafegando pela Internet a fim depegar endereços ( tudo que tiver antes e depois de um @ ), para vender a spammers. E acredita-seque 80% dos vírus de Internet chegam por este meio. Portanto, é preciso tomar alguns cuidados.Quando for mandar uma mensagem para mais de uma pessoa, NÃO utilize a linha "Para" nem alinha "CC". Envie sempre com o "CCO" (copia carbono oculta) ou "bbc" (blind copy). Antivírus e outras proteções Os antivírus também evoluem. Já existem antivírus que ―estudam‖ o comportamento dosprogramas e detectam um vírus desconhecido. A Symantec tem este recurso com tecnologiaheurística denominada Bloodhound. Antivírus híbrido: Uma nova concepção de antivírus está surgindo com o antivírus HDDSheriff da JungSoft. Não é mais necessário inibir a ação de um vírus. Mas, se acontecer, todo oconteúdo do HD deverá ser retirado e refeito o original logo antes do próximo boot. É um antivírusem versão híbrida porque conjuga hardware e software. O hardware é uma placa que deve serencaixada num slot PCI para que passe a controlar o processo de boot. O software, ao ser instalado,prepara o micro ocultando uma imagem comprimida do HD master, de sorte que não é possível vernem acessar. A cada inicialização o antivírus compara o drive C com a sua imagem comprimida. Setudo conferir, o antivírus se retira. Caso contrário, refaz o disco C. Um vírus apanhado durante umaseção ainda poderá até aprontar alguma malvadeza pois o software o deixará agir. Mas ela só duraráaté a próxima inicialização, quando tudo poderá ser refeito. Antivírus gratuitos: A empresa européia Grisoft distribui e AVG. É um freeware com poucomais de 5 MB e que pode ser encontrado na Internet com facilidade. Saiba mais sobre ele no sitehttp://www.avgbrasil.com.br. Outra opção é o Avast, disponível em http://www.avast.com.Também é muito bom o antivírus AntiVir, procedente da Alemanha, e disponível no sitehttp://www.free-av.com. Anti Spywares: Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem serpreparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes énecessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso CEFET-MG 2011
  • 88. Introdução à informática 1. 88 Informática e Computadoresporque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nemanti-spywares conseguem "pegar". Remoção de malware: Um programa mal intencionado pode ter contaminado o seucomputador e você não se aperceberá, pois o computador contaminado geralmente parece funcionarcorretamente. A Microsoft se interessou por ajudar neste problema e, em 2005, lançou umaferramenta para ajudar a remover soft mal intencionado, inclusive os tipos Blaster, Sasser eMydoom. O aplicativo da Microsoft é atualizado mensalmente. Fica disponível na página da web: http://www.microsoft.com/security/malware-remove/default.mspx Depois de baixado, o arquivo deve ser executado. O arquivo não é instalado na maquina enem recebe atualizações automáticas. Mas você pode fazer um download a cada mês. Solução radical: A formatação pode ser considerada, quando não houver condição de retirar ovírus com o seu Anti vírus. Criptografia A empresa Permanent Privacy anunciou ter criado um sistema de criptografia de dadosabsolutamente indecifrável. O criptoanalista Peter Schweitzer, de Harvard, teria comprovado atecnologia. A empresa desafia hackers, oferecendo um milhão de dólares para quem decifrar ocódigo (www.permanentprivacy.com).BIBLIOGRAFIA 1 Microsoft Corporation. MS-DOS6: Guia do usuário. Microsoft Press, 1993.2 Microsoft Corporation. Apresentando o Windows 95. Microsoft Press, 1995.3 Microsoft Corporation. The MS-DOS Encyclopedia. Redmond, Washington: Microsoft Press, 1988.4 Info Exame: Guia do Linux. São Paulo: Editora Abril, 2002. CEFET-MG 2011
  • 89. Introdução à informática 1. 89 Informática e Computadores Capítulo 4 Introdução; Periféricos; Teclado; Mouse; Memória de Massa; Disco Rígido (HD); Disco Flexível (FD); Discos de Estado Sólido (SSD); Discos Ópticos (OD); Disco Compacto (CD); Disco Digital Versátil (DVD); Monitores; Processamento Gráfico; Placas de Vídeo; Impressoras; Termos Técnicos; CEFET-MG 2011
  • 90. Introdução à informática 1. 90 Informática e Computadores Dispositivos Periféricos The easiest way to tell the difference between hardware and software is to kick it. If it hurts your toe, its hardware. Carl FarrellPERIFÉRICOS Atentando para a equação apresentada na introdução, verificamos que qualquer máquinaprecisa estar bem acompanhada. Os aplicativos, a gente os compra na medida de nossa necessidade.Acredito que todos nós precisamos pelo menos de um pacote semelhante ao Office da Microsoft.Uma arquiteta poderia utilizar o AutoCad da Autodesk, por exemplo. No consultório de umdentista, o computador talvez fique ligado o tempo todo rodando um aplicativo com um banco dedados dos clientes, mais a contabilidade dos serviços, e talvez até rode um clipe sobre escovaçãodentária para os mais jovens clientes. A situação dos periféricos é essencialmente a mesma. O imprescindível do lado de fora é oteclado, mouse e monitor. Mais que isso a gente acrescenta na medida do interesse. Compre aimpressora e contrate a banda larga para Internet, porque sem estes dois a gente não mostra serviçoe nem comunica com o mundo. Em tempo, compre também um pendrive e um drive de DVD, assim será possível transportarseus dados no bolso e ouvir musica e talvez gravar um álbum de fotos da família.TECLADO As antigas ―máquinas de escrever‖ possuíam um teclado com um padrão de distribuição deteclas conforme o idioma ou país. O padrão foi logo aceito nos primeiros microcomputadores. A disposição das teclas na parte alfanumérica do teclado pode ser diferente para cada pais. NoBrasil, e nos paises anglo-saxônicos, o padrão usado é o QWERTY. (este nome vem das primeiras 6teclas). A França usa o padrão AZERTY. A Alemanha usa o QWERTZ. Layout: Um teclado tradicional é organizado em 5 partes ou blocos:  Bloco de Teclas de função: contém 12 teclas que podem ser programadas para a execução de funções pré-determinadas, em diversos programas.  Teclado Principal: é semelhante a um teclado de uma máquina de escrever elétrica. Possui algumas teclas especiais, entre as quais podemos citar: ENTER, CTRL e ALT.  Teclado numérico reduzido: Muito útil para a digitação de números, por torná-la mais ágil, tendo em vista que os números situam-se mais próximos uns dos outros. Para que este teclado possa funcionar ao digitarmos números, é necessário que a tecla NUMLOCK esteja ativada.  Teclas de navegação: São as teclas de seta ( ) ou de controle de tela, mais as teclas HOME, END, PGUP e PGDN. CEFET-MG 2011
  • 91. Introdução à informática 1. 91 Informática e Computadores  Teclas especiais: São teclas cujo funcionamento depende do software que está sendo usado: ESC (finaliza alguma operação ou retorna à situação anterior), SCROLL LOCK (habilita ou inibe o rolamento de tela), PRINT SCREEN (imprime o conteúdo da tela). Mas hoje em dia os teclados trazem mais recursos, como por exemplo as teclas destinadas afunções de multimídia e Internet. E também podem estar presentes alguns leds para indicar o estadode teclas como a ―NumLock‖ que ativa o teclado.MOUSE É um dispositivo alternativo de entrada de dados. É mais cômodo em muitas tarefas e tornou-se imprescindível em programas que trabalham com gráficos. Tem uma taxa de transferência dedados de aproximadamente 100 Bytes por segundo (100 B/s). Botões: O primeiro mouse tinha um só botão, para selecionar. Logo surgiram outros botões eaté um botão especial de rodinha. A tendência não é exatamente crescer no número de botões, masjá existem mouses com até 7 botões. O importante é saber que os usuários preferem o mouse de 3botões, com aqueles dois botões simples (seleção e menu) e o de girar. A função default do botão esquerdo é a seleção. O botão da direita geralmente faz abrir ummenu de contexto na grande maioria dos aplicativos. O botão giratório é especial porque permite dois acionamentos, o clicar e o girar. Geralmenteé usado para rolar a página. A página rola seguindo o giro da ―rodinha‖, e isto fazemos com o dedoindicador. Mas, se clicarmos neste mesmo botão, ligamos ou desligamos o giro automático. Apósclicar, a página poderá rolar continua e automaticamente, na direção que indicarmos. E você indicaa direção deslocando o mouse suavemente para cima ou para baixo. A velocidade de rolamento seráproporcional ao deslocamento do mouse. Experimente para ver como funciona. Mouse x Teclado: Os aplicativos geralmente podem ser ―pilotados‖ apenas com o teclado ousó com o mouse. Mas a gente já sabe que um é bom e dois é melhor. Com os dois recursos podemosatenuar um pouco os movimentos repetitivos. Nas aplicações gráficas é certo que o mouse se tornaindispensável, porque a eficiência é um alvo importante. Mas não é sensato dispensar o teclado,pois algumas operações parecem perfeitas para ele. Por exemplo, quando estamos trabalhando comas ferramentas de desenho do pacote Office, para arrastar um ―Texto explicativo‖ para a outra Tmargem do papel, certamente usaremos o mouse. Muito bem, mas na hora de fazer um ajuste finoda posição do objeto de desenho, melhor mesmo é usar o atalho ―Ctrl+Seta de navegação‖ porquehaverá mais controle passo a passo. Neste exemplo, na verdade, nem é possível operar com ―mousesozinho‖. Até o próprio mouse precisaria de uma tecla, a tecla Alt, esquerda ou direita, conformeseja desejo fixar ou não o ponto de origem. O antigo mouse de bolinha: O antigo mouse de bolinha possuía, em seu interior, três pequenosroletes que tangenciavam uma esfera. Dois roletes para detectar respectivamente os movimentosnos eixos x e y , e um terceiro rolete apenas para pressionar a esfera e completar o plano formadopelos 3 pontos. Cada rolete terminava em uma roda dentada. Na frente da roda estava um sensorótico que ―enxergava‖ os dentes e os intervalos entre eles (Øs e 1s para o circuito digital) e assim oscircuitos eletrônicos calculavam a velocidade e o espaço percorrido. A esfera e os roletes eram ospontos fracos do mouse, por serem partes mecânicas sujeitas ao desgaste e acumulo de sujeira. Mouse óptico: Possui uma minúscula câmara de vídeo e uma fonte de luz para iluminar acena. A luz tem um tom avermelhado. O mouse óptico é baseado num sistema de sensores óticos eDSP (processador digital de sinais). São tiradas cerca de 1500 fotos da superfície por segundo e oDSP avalia as alterações da imagem para detectar o movimento e reposicionar o ponteiro na tela. Oprocessador digital é poderoso, pois processa 18 MIPS. CEFET-MG 2011
  • 92. Introdução à informática 1. 92 Informática e Computadores O mouse óptico pode trabalhar sobre qualquer superfície não reflexiva como papel, carpete,forro de poltrona, banco do carro, sobre roupa jeans, etc. Vidros e espelhos são inadequados porquesuas fotos não possuem elementos de distinção. Mouse a laser: Este mouse tem funcionamento igual ao dos mouses ópticos, porem é usadoum fino raio laser em lugar do feixe luminoso. Esta modificação resulta em maior precisão nofuncionamento. Mouse sem fio: O mouse wireless ou sem fio é muito mais confortável. Nos mouses antigos, acabo interferia muito no movimento do aparelho e, às vezes se enroscava, outras vezes limitava omovimento e nalgumas situações se comprimia e forçava pequenos deslocamentos quando a gentesoltava o mouse. No mouse sem fio, a comunicação com a maquina é feita por um microtransceptor de radio de baixíssima potencia.DISCO RÍGIDO (HD): Contem todo o acervo do computador As memórias de alta capacidade, usadas para armazenar dados em quantidade, na forma defita e na forma de discos, são classificadas como memória de massa. Os discos são os mais usados epodem ser rígidos (HD) ou flexívels (FD) ou ópticos (OD). Os discos rígidos guardam todos os H F Oprogramas que foram instalados no microcomputador. O disco rígido (HD19) é o principal dispositivo de armazenamento do computador. Todos osprogramas instalados no computador ficam Todos os recursos deguardados nele. O HD é formado por um conjunto software estão gravadosde discos ou pratos giratórios empilhados sob um aqui!eixo comum. Os pratos são discos rigidod feitosde aluminio ou vidro e são cobertos com partículas de óxidode ferro. Cada disco tem uma cabeça de leitura e gravação. Osdados são gravados na superfície magnética de cada disco, bita bit. Os bits ficam registrados pela polaridade norte e sul demicroscópicos imãs. As cabeças de leitura e gravação sãousadas para ler as pontos magnetizados e também paramagnetizar ou remagnetizar na polaridade certa as pequeninasregiões destinadas a cada bit. Fig.42 : Disco Rígido (HD) sem atampa protetora Os pratos precisam girar para que a cabeça de leitura|gravação possa acessar toda a extensãoda trilha onde estiver. Existe um motor para fazer isto. E as cabeças de leitura|gravação, sendo umapara cada superfície de disco, são movimentadas por um braço, de tal forma a posicionar na trilhadesejada. Veja a figura acima. Os discos de um HD são feitos de alumínio ou de um composto vitrocerâmico e coberto poruma fina de material ferromagnetico. As cabeças de leitura e gravação dos HDs não tocam nasuperfície do disco, elas correm sob um colchão de ar, numa distância micrométrica, em torno de 5mícrons, onde não cabe um fio de cabelo. E, para evitar danos, as cabeças são recolhidasautomaticamente, quando o computador é desligado. Portanto, não há atrito na superfície do disconem há desgaste. Um HD novo, antes de ser usado, precisa ser particionado e formatado (formatação lógica)para que o sistema o reconheça.19 HD é a abreviatura de Hard Disk, que significa Disco Rígido. CEFET-MG 2011
  • 93. Introdução à informática 1. 93 Informática e Computadores Velocidade: é um fator muito importante para a performance do PC. Tem influência direta notempo gasto para carregar um aplicativo mais complexo, principalmente durante o boot, na carga do sistema operacional. Os HD giram hoje com velocidade de 10000 RPM (rotações por minuto) ou mais. O modelo Cheetah, do fabricante Seagate, roda a 15000 rpm. Nos HDs com o recurso UltraDMA a taxa de transferência dos dados já chegou a 100 MB/s (UltraDMA100). Geometria: é a característica do HD, que deve ser reconhecida pela BIOS através dos seguintes parâmetros:  A quantidade de cabeças, de cilindros, e de setores;  Cilindro de pré-compensação;  Área de pouso das cabeças. Organização de um disco típico Um HD é composto por uma pilha de discos rígidos. Um disco é organizado em trilhas esetores, conforme mostra a figura a seguir. Borda do disco Trilha Ø Trilha 1 do Setor n Trilha 1  Setor n Trilha 2 Trilha 78 Trilha n Trilha 79 Fig.43 : Disco Rígido (HD) : Organização em trilhas e setores As trilhas são os círculos concêntricos, maiores na periferia e menores no centro do disco. As trilhas são subdivididas em setores com a forma de fatias. As trilhas e os setores também são marcados em fábrica, magneticamente, através de um processo chamado formatação. Num HD, o número de trilhas vai 400 a 1000 trilhas, dependendo do modelo e do fabricante do disco. Cada setor num disco padrão de 3½‖ polegadas armazena 512 bytes de informações. A Trilha Ø: Parte da trilha número zero é reservada para informações da tabela de alocação dearquivos e diretório do disco: Setor 1 BOOT Setores 2 a 5 Setores 6 a 9 FAT Diretório O restante da trilha zero está disponível para informações de programas e arquivos. Boot: é sempre o primeiro setor e nele está gravado o registro mestre de inicialização (MBR). FAT: vem de File Alocation Table. É uma tabela com nomes de arquivos e respectivosendereços, uma espécie de lista de endereços para que o sistema encontre rapidamente qualquerarquivo no disco. A FAT foi criada pela Microsoft, em 1976, para permitir a gravação em disquete,de programas escritos na linguagem Basic. A FAT existe duplicada, Fat1 = Fat2, por questões de segurança, pois a FAT é essencial parao funcionamento do disco. O tamanho da FAT é proporcional ao tamanho do disco pois cada cluster CEFET-MG 2011
  • 94. Introdução à informática 1. 94 Informática e Computadores(região de 4 KB nos discos de até 8 Gbytes) tem uma entrada na FAT. Ainda mais, cada sub-diretório tem duas entradas na FAT. NTFS: A FAT não é mais usada. O sistema NTFS é mais eficiente e foi adotadodefinitivamente pelo Windows a partir da versão XP. Diretório: O diretório do disco funciona como uma agência de correio, onde ele mantém onome, o endereço e outras informações importantes sobre todos os arquivos armazenados no disco.As informações de diretório contém : a) O nome completo de arquivo (atribuído pelo usuário ou programador); b) O tamanho total do arquivo em bytes (ou caracteres); c) A data e a hora da última utilização do arquivo As demais trilhas: após o diretório raiz, todo o espaço é utilizado para guardar todos osarquivos e sub-diretórios ou pastas. Taxa de transferência de dados: é um fator que informa a quantidade de dados transferida naunidade de tempo. É medida em MHz. Tem influência direta no tempo gasto para carregar umaplicativo mais complexo, principalmente durante o boot, na carga do sistema operacional. Dependedos circuitos internos do HD (taxa interna) e também da interface que liga o HD ao processador(taxa externa). Externamente a taxa já chegou a 100 MHz (padrão ATA 100). Entretanto, a taxainterna é baixa, em torno de 30 MHz. Na prática: três componentes precisam ser atualizados para melhorar a taxa de transferência:  A controladora ATA, que está integrada no chipset;  Um HD que trabalhe no padrão ATA desejado;  O cabo especial para o padrão ATA desejado. Taxa de transferência interna: refere-se à velocidade com que os dados são lidos da mídiamagnética e transferidos para a memória interna ao disco. Varia de 10 a 30 MB/s. Depende devários fatores como a velocidade de rotação do disco, o tempo de acesso. Discos de 5400 rpm sãolerdos na transferência de dados. 7200 rpm é o mais praticado hoje em dia, mas já existem discosoperando a 10.000 rpm, com uma excelente taxa de transferência. Tempo de acesso: é o tempo gasto para deslocar as cabeças de leitura|gravação desde o iníciodo disco até a sua metade. Este tempo fica em torno de 10 ms. Taxa de transferência externa: refere-se à velocidade de transferência dos dados nobarramento que liga a placa mãe ao HD. SATA: É uma interface serial, autoconfigurável e portanto os acionadores ou drives poderãoser plugados e desplugados com a máquina ligada (hot swapping). Nem é necessário usar jumperspara designar máster ou slave. A tensão dealimentação SATA é de apenas 3 Volt, contraos 5 Volt do antigo padrão. O cabo SATAutiliza apenas 4 fios de sinal, dois paratransmitir e dois para receber. Outros 3 fiossão utilizados para blindagem ou aterramento(ground). O comprimento pode chegar atéum metro, o dobro do cabo paralelo. Fig.44 : Disco Rígido (HD) usando Conectores SerialAta (SATÃ) CEFET-MG 2011
  • 95. Introdução à informática 1. 95 Informática e Computadores Especificações tecnicas Capacidade: pode ser calculada pela fórmula: capacidade = cilindros x cabeças x setores x 512 Bytes Capacidade: hoje em dia o mínimo é de 250 GB, pois já existem modelos com capacidade nafaixa de TeraBytes. Existem discos para interface IDE, e SCSI. Os SCSI são mais rápidos (até 160MB/s na transferência de dados) e suportam até 15 HDs, porem muito mais caros. O padrão SCSItem também a vantagem de permitir comprimentos de cabos maiores, com até 12 metros. A capacidade dos HDs já chegou à faixa de Terabytes (TB). Hoje em dia qualquer loja deinformática pode lhe oferecer um HD de 1000 GB com interface SATA, por menos de R$ 700,oo. Mas os discos rígidos estão chegando rapidamente ao limite da capacidade do padrão ATA.Um novo padrão já está sendo desenvolvido pelo Comitê Técnico que trata desse assunto e o novolimite deverá ficar em torno de 100 Peta Bytes ou seja 1012 Bytes. O endereçamento anteriror usava28 bits e podia endereçar 137 GB. O novo padrão, ATAPI-6, utilizará 48 bits no endereço. Os HDs tem evoluído pouco, certamente porque dependem de partes mecânicas. Veja comoevoluiu a taxa de transferência de dados: até 1997 1998 2000 2001 2002 2003 16,6 MB/s 33 MB/s 66 MB/s 100 MB/s 133 MB/s 150 a.600 MB/s PIO Mode 4 ATA 33 ATA 66 ATA 100 ATA 133 SATAEvolução da taxa de transferência dos HDs Latência (latency) é o tempo necessário para que os discos girem a fim de posicionar ainformação sob a cabeça de leitura e gravação do HD. Tempo de busca (seek time) é o tempo que a cabeça de leitura e gravação precisa paracomeçar uma leitura do disco ou uma gravação. Tempo de acesso (Access time) é o tempo necessário para iniciar uma leitura ou gravação,considerando tanto a latência como o tempo de busca. Buffer ou cache é a quantidade de memória auxiliar instalada no HD para facilitar atransferência de dados. Os valores típicos estão na faixa de 1 a 32 MB. Taxa de transferência (Transfer Rate) refere-se ao fluxo de bits sendo transportados entre oHD e a mobo. Tecnologia As empresas Toshiba e Seagate estão produzindo HDs de grande capacidade, de centenas deGiga Bytes. Estes fabricantes são os pioneiros em uma nova tecnologia que permite a chamada―gravação perpendicular‖. Esta forma de gravação dos dados permite aumentar a capacidade em 10vezes. Os minúsculos ímãs gravados no material ferromagnético da superfície do disco têm a formade um bastão. Cada imã representa um bit. Cada bit pode valer Ø ou 1 conforme a polaridadenorte|sul. A técnica convencional de gravação é longitudinal ou seja cada imã era formado naposição de deitado. Agora, eles estão sendo gravados de pé, como algo enterrado na superfície dodisco. Antes, apareciam em perfil, de comprido. Com a nova tecnologia, deles aparece, nasuperfície, apenas um ponto, que tem a medida do diâmetro do bastão. Portanto, pode-se praticaruma densidade maior, uma densidade aproximadamente dez vezes maior. CEFET-MG 2011
  • 96. Introdução à informática 1. 96 Informática e Computadores Para conseguir a gravação perpendicular, usa-se uma superfície magnética mais espessa. Acabeça de gravação precisa ser modificada: a posição deve espelhar o novo imã a ser gravado, pólosmais afastados e pulso magnético mais intenso. Nessas condições, o campo induzido penetra maisfundo no material ferromagnético. Formatação Formatação é a organização física e lógica de um disco. A formatação física ou ―de baixo nível‖ é feita em fábrica, para criar toda a organização dodisco, os setores de cada trilha e respectivas sinalizações. O usuário final não deve realizar este tipode formatação; se ela for executada para um HD EIDE, com certeza o disco ficará imprestável. As trilhas de cada setor estão organizadas em três áreas: identificação, dados e controle deintegridade. Um prefixo sinaliza o início do setor e guarda o respectivo número de identificação.Um sufixo sinaliza o final do setor e guarda um valor de teste chamado de check sum. Veja abaixo:  esta área tem 512 bytes sempre - é um valor padronizado  Prefixo Área de dados Sufixo Os primeiros discos rígidos vinham virgens e tinham que ser particionados e submetidos àformatação lógica. Mas, antes disso, tinham que sofrer a chamada formatação física ou formataçãode baixo nível (low level formatting), que consistia em gravar na superfície magnética virgem astrilhas e suas subdivisões em setores. Para ler ou escrever em um setor, as cabeças magnéticaspercorriam as diversas faces do disco ―lendo‖ as informações até encontrar a face, trilha e setorprocurado. Surgiu então o padrão ATA (AT Attachment), depois conhecido por IDE (Integrated DeviceElectronics) que evoluiu para EIDE (Enhanced IDE). No novo padrão, os discos dedicam uma faceinteira apenas para localizar trilhas e setores. Para ler ou escrever em um setor, a cabeça magnéticadesta face localiza a posição da trilha e do setor desejado e então aciona a cabeça correspondente àface onde está localizado o setor que contém os dados para a operação de leitura e escrita. Assim, os discos ATA, IDE ou EIDE dispensam a formatação física ou de baixo nível. Parainstalá-los, basta particionar e usar o sistema operacional para efetuar a formatação lógica. A formatação lógica ou de ―alto nível‖ pode ser realizada pelo usuário, mas só em casosextremos pois todas as informações do disco serão perdidas. Esta formatação seria conveniente,como último recurso, para recuperar um disquete que estivesse contaminado por um vírus nãoremovível pelo programa anti-vírus. Na verdade, a formatação não afeta os dados; ela apenas remove o conteúdo do diretório raiz,criando uma nova tabela de alocação de arquivos. Os dados permanecem intactos. E até existemprogramas capazes de ―ressuscitar‖ os dados ainda gravados na superfície magnética, se não foramsobrescritos devido gravações posteriores. Por outro lado existem também programas destinados aapagar os dados na própria mídia magnética (Eraser), perdendo-se a chance de recuperá-los. Isto éfeito sobrescrevendo os dados originais com combinações de bits aleatórias. Acontece a mesma coisa quando você apaga um arquivo. O arquivo não ―desaparece‖ dodisco; o sistema simplesmente o marca como removido, disponibilizando seu espaço na memóriapara futuras gravações que venham a ocorrer. Quando ocontecer uma gravação naquela porção damemória, então as informações serão sobrescritas e aquele arquivo realmente não mais existirá. Ofato de enviar um arquivo para a lixeira não muda esta situação, mesmo que ela seja esvaziada. CEFET-MG 2011
  • 97. Introdução à informática 1. 97 Informática e Computadores O futuro dos HDs A última novidade no mundo dos HDs foi a gravação vertical. Com ela a capacidade puloupara algo em torno de 245 Gb por polegada quadrada. E possibilitou uma taxa de transferência de480 Mbps. É claro que se esperam discos rígidos cada vez mais velozes e com maior capacidade.Porem, a maior expectativa para eles é que fiquem livres dos problemas causados pelas partesmecânicas móveis. Ao que tudo indica, os discos serão outros com a chegada dos grandes bancos dememória flash, que já experimentamos nos pendrives.FITA MAGNÉTICA A fita magnética é uma mídia barata, mas não é adequada para o trabalho diário. Acaracterística de acesso seqüencial também é um inconveniente da fita. Entretanto ela se presta bempara o trabalho de backup em computadores de aplicação comercial.DISCO FLEXÍVEL (FD) O primeiro disco flexível ou FD (Floppy Disk) foi inventado no início da década de ‘70 , pelaIBM, e tinha 8 polegadas de diametro. Um pouco mais tarde, na mesma década, foram criadosdiscos flexíveis com medida bem menor, 5¼‖ , que passaram a ser chamados de disquete. Quem osinventou foi a companhia Shugart Associates que depois se ligou à Xerox. Finalmente, na década de‘80, surgiram os disquetes de 3½‖ (90 mm), inventados pela Sony, os quais duraram até 2007. Um disquete típico gira a uma velocidade de 600 RPM e gasta 85 ms para acessar umainformação. Ao contrário dos HDs, os discos flexíveis sofrem desgaste porque as cabeças de leiturae gravação literalmente tocam a superfície do disco. Este fator é um dos motivos da curta vida útildos FD, em média 5 anos. O slot para conexão do drive de disquetes, na placa mãe, é identificadopelas iniciais FDC de Floppy Disc Connector. Um disquete de 3½‖ polegadas possui umaorganização com 80 trilhas e 18 setores de 512 bytes. Assim, a capacidade total do disquete é de1,44 MB ou exatamente: 80 trilhas x 18 setores x 512 bytes x 2 faces = 1.474.560 bytes Ao longo de sua vida útil, o disco flexível perdeu um pouco de sua importância com aintrodução dos discos ópticos. Mas, com a chegada dos pendrive baseados em memória flash, eleficou definitivamente obsoleto. Hoje, os disquetes são uma raridade.DISCO DE ESTADO SOLIDO (SSD) Os SSD (Solid State Disk) são memórias de massa baseadas em memória flash. Um ―disco‖de estado sólido não é um disco; são células de memória eletrônica não volátil chamadas flash.Trata-se de um circuito com transistores cujo funcionamento é todo eletrônico, sem partesmecânicas móveis, onde quem movimenta são os elétrons. Um SSD é montado com chips dememória flash NAND, formando uma matriz. Basta ativar as linhas certas da matriz e o dado ficadisponível imediatamente. Na verdade os SSDs são constituídos de dois tipos de memória, RAM e flash, em um arranjosimples e inteligente. A memória flash não é volátil, mas tem limitações no número de operações deescrita. A RAM, por sua vez. é ilimitada no número de gravações sendo porem volátil. O SSD tomapara si as duas vantagens características que aparecem numa e noutra. Então, para separar o joio dotrigo, os SSDs possuem uma frente de trabalho com memória RAM de alto desempenho e umsegundo estágio de armazenamento em flash para ser usado tão logo seja cortada a energia elétrica. As principais vantagens de um SSD em relação aos HDs são a rapidez, a segurança contraacidentes, a economia de energia, a resistência a choques, e a durabilidade. CEFET-MG 2011
  • 98. Introdução à informática 1. 98 Informática e Computadores O principal inconveniente dos HDs está nas partes móveis. O deslocamento necessário dacabeça de leitura e gravação causa uma perda de tempo muito grande. Por isso os SSDs são muitomais rápido. Um grande fabricante de SSDs é a Kingston que disponibiliza uma série de modelos nomercado, como por exemplo os SSDNow. As capacidades hoje em dia variam assim: 32 - 64 - 128 -256 - 512 MB. O preço ainda é muito alto e por isto os Notebooks ainda são vendidos com HDsconvencionais. A SanDisk comercializa um SSD de 32 GB, medindo 1,8 polegadas, destinado aequipamentos portáteis. Os SSDs têm tempo de acesso muito menor em relação ao HD tradicional. Pendrive O pendrive é um dispositivo de memória, de grande capacidade, como se fosse um HD debolso, mas sem as partes móveis. O pendrive contem um chip de memória flash e, portanto é maisveloz que um HD. É utilizado para transportar dados em grande quantidade (GBytes) ou fazer back-up. Este dispositivo também é conhecido como Chave USB , Flash Drives, ThumbDrive, KeyDrive,Pen Drive, Jump Drive ou simplesmente Memória Flash. A taxa de transferência de dados podechegar a 15 Mbps (≈ 2MBps), muito maior que a velocidade de um HD (1 MBps). Estas memóriasflash existem no mercado em forma de chaveiros, canetas, e outros adornos interessantes. A figuraabaixo mostra uma Flash Memory de 256 MB, da empresa Hayannara, um dos primeiros produtoslançados no mercado: Fig.45 : Dispositivo Pendrive, que emprega memória flash Um pen drive é formado basicamente por 4 módulos: o Conector USB, que é protegido por uma tampa plástica; o Dispositivo de controle, que é um chip de interface, um processador de pelo menos 8 bits, que recebe os comandos do computador e faz executar a leitura e gravação de dados na memória flash; o Memória Flash, que armazena os dados; o Circuitos auxiliares, para sinalização (LED), proteção (trava para impedir gravação) e geração de clock na freqüência de 12 MHz (o circuito usa um cristal que fica bem visível). Hoje em dia existem pen drives com capacidades de muitos GBytes, e alguns modelos já vemcom um leitor biométrico, para identificar o dono pela digital do polegar,. O modelo JetFlash 210,da Transcend, traz este recurso. Utilização Simplesmente plugue...: Para ser utilizado, o pen drive deve ser ―espetado‖ num terminalUSB ou Firewire. Ao ser plugado, o pen drive é reconhecido pelo sistema operacional como umdrive de disco e até recebe uma letra de designação, como se fosse um HD. Uma chave USB podeaté ser identificada por um nome, label, como acontece com os discos rígidos. ...Mas não desplugue ainda: Sim, não retire o pendrive sem antes solicitar a desconexão aosistema. Muita gente tem perdido arquivos ou tem danificado periféricos USB por esquecer doobrigatório ―ritual de saída‖. O ritual de saída é necessário porque o S.O. precisa saber a fim deredistribuir os recursos e certificar-se de que nenhum arquivo do dispositivo está em uso. Se tudo CEFET-MG 2011
  • 99. Introdução à informática 1. 99 Informática e Computadoresestiver favorável, o S.O. fechará os arquivos e permitirá a remoção. Caso negativo, surgirá umajanela informando das pendências. Para cumprir o ritual de saída você pode clicar no ícone do dispositivo e escolher ―removerhardware com segurança‖. Se você dispõe do Windows Vista, pode também solicitar a remoçaopelo menu de contexto ao clicar com o botao direito do mouse no ícone do dispositivo. Memória Flash: A memória flash é não volátil e é regravável. É um dispositivo durável epouco vulnerável a queda e choques mecânicos, pois não possui partes moveis. As chaves dememória USB ou pendrive estão se firmando como dispositivo de armazenamento e detransferência de dados. Atualmente o pendrive podem armazenar até 32 GB, mas a tecnologia deveelevar este valor ainda mais. Para gerenciar a transferência de dados, os pendrive dispõem de um pequeno processador de8 bits. No futuro, processadores mais evoluídos certamente vao abrir outras possibilidades para ospendrive. A velocidade de operação fica em torno de 22 MB/s para leitura e 7 MB/s para gravação. Tecnologia U3 Um Pen Drive com tecnologia U3 é capaz de rodar aplicativos existentes no proprio PenDrive: o seu antivírus, seu navegador, ... Um Pen Drive comum serve apenas para transportar dados,mas um U3 Smart Drive vai permitir também que você carregue nele os aplicativos de seu interesse,para executar a partir do próprio Pen Drive. Existe um software premiado, chamado Migo, quepermite que o Pen Drive transporte dados e aplicativos. Ao utilizar um Pen Drive U3, o usuário vê que a diferença é o surgimento de um menu (U3Launchpad) com a listagem das aplicações existentes e seus respectivos ícones. Um ícone dessemenu aparece na barra de tarefas do Windows, ao lado do relógio.DISCOS ÓPTICOS (OD) Tudo começou com o disco compacto, que foi criado apenas para armazenar musica. Estedisco é mais conhecido pela abreviatura: CD, de Compact Disc. Os primeiros CDs foram lançadosem meados da década de ‗80 e tinham capacidade para armazenar até 640 MB de musica. Em meados da década de ‘90, surgiu a versão gravável do CD, o CD-R que se tornou umformato padrão para computador. Ao final dos anos ‘90 os CDs graváveis, CD-R, começaram a substituir os discos flexíveis notransporte e distribuição de dados. E logo no inicio do novo século, os drives de CD-ROM setransformaram em equipamento padrão nos microcomputadores. Eles podem transportar áudio (CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), evídeo (Vídeo-CD). CDs são muito utilizados hoje em dia principalmente para música e dados. NumCD-A cabem aproximadamente 140 musicas ou até 80 minutos de reproduçao. Num Photo-CDcabem umas 400 fotos de alta definição. O CD passou por muitas versões ( ROM , R , RW , VCD , ...), até meados de 1990, quandosurgiu a geração dos Discos de Vídeo Digital ou simplesmente DVD, de Digital Vídeo Disc.DISCO COMPACTO ( CD ) O CD (Compact Disc) foi a primeira geração de discos ópticos. Eles podem transportar áudio(CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), e vídeo (Vídeo-CD). CDs são muitoutilizados hoje em dia principalmente para música e dados. CEFET-MG 2011
  • 100. Introdução à informática 1. 100 Informática e Computadores CDs graváveis Existem dois tipos básicos de CDs graváveis.  CD-R = CD-Recordable;  CD-RW = CD-Rewriteable. O CD-R aceita uma única gravação. E depois de gravado, os dados não podem ser apagados enem sobrescritos. Pelo menos você não precisa encher o disco numa única sessão. O CD-R permiterealizar quantas sessões de gravação desejar, até preenchê-lo totalmente. O CD-RW permite que os dados gravados sejam apagados. Certos aplicativos permitemescolher tudo ou apenas a ultima sessão ou até mesmo a ultima trilha (track) somente.DISCO DIGITAL VERSÁTIL ( DVD ) O desenvolvimento do DVD (Digital Vídeo Disc) teve inicio no começo da década de ‘90 porum consórcio de dez empresas, e o lançamento ocorreu em 1995. Foi criado especificamente paradistribuir filmes. O DVD tem a mesma aparência externa de um CD. Mas um CD tem capacidade para 640Mbytes, enquanto um DVD tem pelo menos 4,7 Gbytes. A dimensão do disco é a mesma (120 mm),mas as marcas de gravação (pits) são menores; as trilhas ficam mais próximas e o feixe de raioslaser tem comprimento de onda menor. A tabela a seguir mostra as medidas dos dois discos emmicrômetro (µ = 10-6). Tipo de Espaço Tamanho mínimo da Comparação Disco entre marca (pit) Fotográfica trilhas C 1,6 µm 0,83 µm D DVD 0,74 µm 0,4 µm Mudança de nome Muito rapidamente o formato DVD se ajustou aos computadores. E logo a letra ‗V‘ passou asignificar ―Versátil‖ tendo em vista a multiplicidade de aplicações do DVD. A partir de entãodevemos saber que ...DVD = Digital Versatil Disc Dupla camada (Double Layer) Após o lançamento do primeiro DVD, começaram os esforços no sentido de desenvolver umatecnologia para obtenção de uma segunda camada de dados na superfície do disco (double layer).Assim seria possível dobrar a capacidade original, de 4,7 GB para 9,4 GB, o que seria suficientepara rodar duas horas de filme de alta qualidade. É claro que também podem ser usadas as duas faces do disco (double-sided) para obter umtotal de 17 GB. Mas os discos de dupla face raramente são usados. Eles estragam facilmente eexigem mecanismo especial para comutar de face no ponto certo da reprodução. Num DVD de dupla camada, a comutação do feixe de luz entre as camadas pode ser feitasimplesmente ajustando o foco do laser. A Capacidade do disco depende do número de camadas ede faces utilizadas. Veja o quadro a seguir. CEFET-MG 2011
  • 101. Introdução à informática 1. 101 Informática e Computadores Sigla faces camadas Capacidade SD5 1 1 4,7 GB SD10 2 1 9,4 GB SD18 2 2 17 GB O formato DVD A questão dos discos ópticos é que eles se subdividem em dezenas de sub-formatos. Vejamosalguns: DVD-A : É um DVD destinado a gravaçoes de áudio, som, para substituir os CDs de música.É pouco conhecido. DVD-RAM : É um DVD destinado ao armazenamento de dados. É muito usado nos estúdiosde gravação de vídeo e nas câmeras de vídeo portateis. À semelhança da memória RAM, esteformato permite leituras e gravações constantes. Tem pouca compatibilidade com os tocadores deDVD convencionais. Os sinais ‗+‘ e ‗-‘: Os DVDs graváveis vem de duas empresas diferentes e eles sãoincompatíveis. Entretanto, os gravadores modernos podem ler e gravar os dois tipos de DVD, demodo que isto fica transparente para o usuário. É importante saber disso a fim de interpretar apresença dos sinais de soma e de subtração nas especificações dos DVDs. As duas vertentes doDVD gravável são as seguintes:  DVD-R  DVD+R  DVD-RW  DVD+RW  DVD-RW double layer  DVD+RW double layerDISCO HOLOGRÁFICO (HVD) Disco Holográfico: Na ultima semana de Abril, a General Electric anunciou que um de seuslaboratórios de pesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos depesquisas. A capacidade inicial deste disco corresponde a 100 DVDs. Os dados podem serarmazenados em 3 dimensões. Inicialmente há espaço para 500 GB. O lançamento do produtodeverá ocorrer em 2012, quando poderá apresentar mil GB ou seja 1 TB.Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7 O DVD e o Blu-Ray podem operar com duas camadas, mas o disco holográfico grava em todaa extensão da espessura do disco. O HVD (Holographic Versatil Disc) deverá desbancar todos os outros ODs porque tem umpreço muito baixo por GB, algo em torno de 10 centavos de dólar. No inicio dos discos ópticos, em 1982, fomos presenteados com o CD que armazena dadosem camada única. Em 1995 chegou o DVD, com maior densidade e a possibilidade de operar comduas camadas. Em seguida, em 2003, o Blu-Ray chegou vitorioso na disputa com o HDDVD. Apróxima ocorrência já está dando sinais de que será o HDV. Veja a evolução no quadro a seguir. Blue-Ray DiscoOD > CD DVD 2 camadas HolográficoCapacidade > 700 MB 4,7 GB 50 GB 1 TBLançamento > 1982 1995 2003 2012 Toda a espessuraCamadas > 1 1 2 do disco CEFET-MG 2011
  • 102. Introdução à informática 1. 102 Informática e ComputadoresMONITORES O monitor é a ―janela‖ que nos A tela é um retângulo. Esta com AR = 4 x 3permite ―ver‖ e acompanhar os mais ( Aspect Ratio )importantes passos do processamentorealizado pela máquina computadora. A entrada dosdados e os fatos relevantes do processamento interno e osresultados, tudo é servido ao usuário na tela do computador, emformato gráfico com textos e ícones e cores e matizes, podendoinclusive estar acompanhados de som. O sistema operacional e osaplicativos tratam essas mensagens multimídia visando o melhorbeneficio para o usuário. Quando a gente escreve alguma coisausando o teclado, por exemplo, o computador confirma cada teclareplicando-a na tela. E durante um processamento é também natela que poderemos ter noticias escritas tais como, ―Aguarde‖,―35% de 517 MBytes‖ ou ―Nenhum dispositivo conectado‖. Emuitas outras mensagens vem, algumas apenas graficamentecomo aquelas barras indicativas do progresso de um download, eoutras vem ricas em recursos de movimento e cores e alertas de som. Fig.46 : Monitor LCD A tela é retangular e a relação de aspecto antiga era de 4 para 3 nas medidas horizontal evertical. A televisão também praticava esta relação 4:3. Hoje em dia, com a TV de alta definição,também os monitores de computador estao adotando a relação de aspecto de 16:9. Dentre os diversos tipos de monitores, o LCD já é o mais usado. Aqueles monitores CRTestão em desuso. Existem monitores analógicos e digitais. Monitores digitais são melhores que os analógicospois garantem um funcionamento mais estável e controles mais precisos.Características: Asprincipais características de um monitor são:  Dot Pitch, é a medida em mm da distância entre dois pontos de mesma cor, na tela, em tríades adjacentes. Mede a concentração dos pontos que iluminam a tela. Quanto menor o valor, maior será a nitidez da imagem. Já existem monitores com dot pitch 0,24 (ex.: Sony CPD-G400 de 19 polegadas) mas 0,28 é um valor padrão hoje em dia;  Resolução gráfica, indica quantos pontos ou pixels são usados pelo software para desenhar em toda a tela. É medida em pixels por polegada;  Tamanho da tela, é a medida da diagonal da tela, em polegadas. Hoje em dia o padrão doméstico é 15‖. A área visível pode ser ligeiramente menor devido a estrutura que envolve o monitor;  Refresh, é a taxa de atualização da imagem na tela, o número de vezes que o canhão de elétrons consegue varrer toda a tela na unidade de tempo;  Entrelaçamento: era usado nos monitores antigos, até início dos anos 90, para melhorar a resolução, mas cansava a vista do operador. Escolha sempre um monitor não entrelaçado (NE).PROCESSAMENTO GRÁFICO Vídeo onboard Até pouco tempo, o vídeo on board era de péssima qualidade. Só era indicado para aplicaçõesde escritório. Porem, neste inicio do século XXI, as interfaces avançaram tanto que estão de bomtamanho para atender as necessidades da edição e design gráfico. E as placas mais modernas, comCPU de dois ou de quatro núcleos, já vem com interface gráfica residente dimensionada paraatender aplicativos gráficos exigentes como o CAD (Computer Aided Design). Apenas os joguinhos CEFET-MG 2011
  • 103. Introdução à informática 1. 103 Informática e Computadoresde ultima geração não podem ser atendidos a contento, ainda. Para eles existem as placas de vídeomais avançadas, inclusive modelos 3D, com GPU de múltiplos núcleos, que podem ser atendidasnos conectores PCI-Express 16x. Com o vídeo, está ocorrendo um fenômeno parecido com o que já aconteceu com o áudioresidente. A interface de áudio passou por muitos aperfeiçoamentos até chegar aos dias de hoje,quando temos um áudio digital on board de excelente qualidade. Para reproduzir o som, precisamosapenas das caixas e do amplificador de potencia na medida desejada. O antigo conector AGP A partir dos processadores Pentium II, toda placa mãe disponibilizava um conector ou slotespecial, dedicado, chamado de AGP (Advanced Graphics Port), com performance melhorada emrelaçao ao PCI, porque acessava diretamente a memória RAM para guardar textura e z-buffering. O slot AGP foi inventado pela Intel, para viabilizar os recursos de 3D. A figura a seguircompara com outros slots existentes à época.Tabela 3 – Comparação entre barramentos e portas de comunicaçãoBarramento | Porta de Comunicação Taxa Máxima de Transferência Aplicações TípicasAGP 528 MBps (em extinção)ATA / IDE 3,3 a 33,3 MBps HDs, Drives de CD e DVDPorta de Comunicação Paralela 150 KBps ( em extinção )PCI 133 a 266 MBps Placas de Som, Vídeo, ...RS-232 / EIA-232 20 KBps Mouse, Impressora serial, ...USB 12 MBps Monitor, Teclado, Impressora, ...Fonte: Revista PC Magazine Brasil, Abril de 1999, fls 65PLACA DE VIDEO: Tão importante quanto a CPU Nos microcomputadores modernos, a CPU realiza todo o processamento, exceto a imagem devídeo. Cabe à placa de vídeo processar toda a parte gráfica. É uma importante parceria que sefirmou ao longo de muitos anos. Assim, a placa de vídeo tornou-se o segundo mais importantecomponente importante de um microcomputador. Se a CPU ainda detivesse todo o processamento,nossas maquinas não teriam fôlego para rodar filmes nem os jogos de ultima geração. Em muitassituações o processamento gráfico é mais intenso do o trabalho da CPU. O Windows Vista, porexemplo repassa muitas exigências gráficas porque usa recursos avançados como o datransparência, contorno e sombra dos objetos. CEFET-MG 2011
  • 104. Introdução à informática 1. 104 Informática e Computadores Padrão: Atualmente utiliza-se o padrão Ultra VGA (Ultra Vídeo Graphics Array) que temuma resolução de 1280 x 1024 pixels. Compare com a resolução de um aparelho de televisão, que éde 640x200. Mas, com a introdução dos monitores digitais, chega um novo padrão de vídeochamado DVI (Digital Video Interface). Funcionamento: A imagem que deve aparecer no monitor é primeiramente montada namemória de vídeo, ponto por ponto. Para calcular a memória mínima necessária de uma placa devídeo, basta multiplicar a resolução máxima desejada pelo número de bits utilizados pararepresentar as cores. O número apurado estará em bits e você então deverá dividir por oito, paraobter o resultado em bytes. Para operar na resolução muito utilizada de 800 colunas por 600 linhas,com 16 bits para representar as cores (High Color), teríamos ―(800x600x16) / 8‖ Bytes ou seja960000 Bytes ou, arredondando, 1.0 Mbytes. Este é um cálculo grosseiro, para imagem estática(2D) que não poderá operar com umaresolução maior nem com mais cores.Quando se consideram os movimentos,então surgirá a necessidade decálculos, muito mais memória e maisresolução. São grandes fabricantes deplacas de vídeo: nVidia, 3DFx,Diamond, Matrox, ATI, Cirrus Logic eTrident. A nVidia é considerada a lídermundial na fabricação de placas devídeo. DVI (Digital Video Interface): éa nova interface de vídeo, sucessora doAGP, totalmente digital mas aindaassim compatível com o antigo padrão analógico. Fig.47 : Placa de Vídeo com processador gráfico (GPU)usando dissipador de calor Aceleração gráfica Cenas complexas tais como jogos, filmes e projetos assistidos por computador (CAD) exigemum número extraordinário de cálculos de cores (pixel por pixel), de brilho, de textura e degeometria (número de polígonos necessários para construir uma imagem). Para criar a ilusão domovimento para o olho humano, ainda é preciso refazer cálculos numa repetição de pelo menos 24quadros ou cenas por segundo. Técnicas de compactação e reprodução de seqüências (MPEG porexemplo) facilitam a reprodução de filmes prontos e neste caso o PC se sai muito bem. Mas para asaplicações interativas como os jogos, a realidade virtual e as simulações, a coisa é diferente porquea cena não tem uma seqüência predefinida, ela segue conforme age o operador. Uma placa comrecursos de aceleração gráfica, deve ser usada neste caso para realizar parte dos cálculos. Astexturas e os movimentos exigem muito processamento. Por outro lado algumas cenas e objetostambém precisam de contornos suaves e detalhes apurados para reproduzir a realidade. Algunsexemplos seriam objetos de cenário como metal líquido, movimento de águas, movimentos eformas do corpo humano, etc. Chips Gráficos: As placas de vídeo com acelerador gráfico possuem um microprocessadorpróprio chamado de GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boaquantidade de memória. Este processamento dedicado chega a ser mais eficiente do que umprocessamento na CPU principal. O processador dedicado também é chamado de CPU gráfica ouGPU (Graphics Processing Unit). Os processadores são do tipo CISC (Complex Instruction Set CEFET-MG 2011
  • 105. Introdução à informática 1. 105 Informática e ComputadoresComputer) e as memórias tem alta velocidade. São usadas memórias SDRAM DDR (Double DataRate) cuja performance é praticamente o dobro das tradicionais SDR (Single Data Rate) NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica ochip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeoemprega pastilhas da 3DFx e da NVidia. Técnicas de compressão A compressão de vídeo está baseada em complexas funções matemáticas. As técnicas JPEG(Joint Photographic Experts Group) e MPEG (Moving Picture Experts Group) utilizamprincipalmente funções da trigonometria, seno e cosseno, para descrever uma figura. O JPEG surgiuem 1988. O grupo de trabalho mais uma vez se reuniu, no ano 2000, e um novo formato está acaminho com o nome de JPEG2000. MPEG2 x MPEG4: A codificação MPEG-2 é usada para DVD e transmissões via cabo esatélite, pois exigem qualidade. O MPEG-4 foi criado para ser usado em transmissões pela Internet.Ele tem uma taxa de compressão muito melhor, com uma pequena perda de qualidade da imagem,que é quase imperseptível. MPEG7: é o mais recente padrão, que vai estabelecer uma performance ―inteligente‖ para ovídeo. Os aparelhos servirão ao usuário com uma flexibilidade quase humana e com resultadosprecisos devido sua inteligência artificial (AI). As câmeras, por exemplo, serão capazes dereconhecer e identificar objetos que passem pela sua lente. API (Application Program Interface) As APIs constituem um conjunto de funções e ferramentas que permitem aos programadoresutilizar o hardware de aceleração gráfica no desenvolvimento de programas. As APIs tem forma delinguagem de programação e permitem o acesso direto ao hardware de 3D, sem passar pelo sistemaoperacional. As mais difundidas APIs são:  Direct 3D, originada da Microsoft como DirectX;  OpenGL, da Silicon Graphics, uma linguagem aberta e fácil de usar;  Glide, uma API proprietária, desenvolvida especificamente para os chips da 3DFX, também muito fácil de usar. Observe que o DirectX não é mais um aplicativo mas, sim, um upgrade do sistemaoperacional. O futuro das placas de vídeo Os processadores de vídeo evoluiram rapidamente e os de última geração exigem um mínimode performance do processador central. O melhor deles, o nVidia GeForce 256 requer um PIII de700 MHz. Veja como ocorreu tal evolução nos anos 99:Lançamento: março – 98 junho – 98 março – 99 agosto – 99Processadores: nVidia TNT 3dfx Voodoo Banshee nVidia TNT2 Ultra S3 Savage 2000 3dfx Voodoo 3 nVidia GeForce 256 Fonte: Revista Info Exame; ano 15, no 168, mês de março, ano 2000, pg. 88 Desde então, a evolução não parou. Hoje em dia, para aplicações avançadas em 3D comojogos de alta tecnologia, televisão de alta definição (HDTV) e DVD, existem placas como aGeForce4 MX420, com memória de 128 MB e clock de 650 MHz. O preço entretanto, é bemsalgado, em torno de US$500,oo. Placas com processadores multicore A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeonos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve paramelhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo ao CEFET-MG 2011
  • 106. Introdução à informática 1. 106 Informática e Computadoresjogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. UmPentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPUmulticore certamente resolverão esta questão. Vídeo de alta definiçao Padrão DVI: O padrão atual para o vídeo é o DVI (Digiral Vídeo Interface) que oferece sinaisRGB (Red, Green, Blue) em 24 bits através de um barramento chamado de TMDS o qual écomposto por 4 pares de sinais diferenciais, 3 para o sinal RGB propriamente dito e um para oclock, chamado aqui de pixel clock. O barramento TMDS trabalha com bytes formados de 10 bitsdevido o necessário controle agregado aos bytes. Este barramento ainda dispõe de uma ligaçao(link) de baixa velocidade, chamada de DDC (Display Data Channel), utilizado parareconhecimento e identificação do hardware. No DVI, cada componente do RGB é transmitido emmodo serial à taxa de 1,65 Gb/s. O DVI transmite todos os formatos de TV de alta definição sem compressão e também ossinais UXGA (1600 x 1200 pixels) a 60 Hz Padrão HDMI: A fim de agregar as fiações de vídeo e áudio, indissociáveis que são, foidesenvolvido o padrão HDMI (High Definition Multimedia Interface). O HDMI possui conector demenor tamanho e transmite não só o video como também áudio digital e informaçoes de controleentre os equipamentos. O áudio é transmitido durante os intervalos de apagamento do vídeo,portanto sem interferir no vídeo. A tendência é que, nos computadores, a interface HDMI substitua o conector DVI. Padrão HDCP: Um novo padrão de vídeo, o HDCP (High-bandwidth Digiral ContentProtection), foi desenvolvido com o objetivo principal de prevenir a copia de material desenvolvidopela interface DVI. Integração PC x TV No Brasil, até o dia 02Dez07, as telas do PC e da TV só tinham em comum a relação deaspecto, que era igual a 4:3, ou seja: 4 medidas na horizontal por 3 medidas na vertical. Tudo omais era diferente, principalmente a resolução de vídeo. Era devido a este fato que o uso do monitorde TV reproduzia tão mal o sinal do computador. Mas a integração dos dois sistemas teve inicionaquela data. Está inaugurada a televisão digital. A riqueza de detalhes está ligada à resolução gráfica. No antigo padrão analógico, a resoluçãoera de 480 linhas com 720 pontos. Agora na qual a resolução, antes 640x200, agora terá 1600x1024pixels e os dois sistemas estarão compatíveis pelo menos quanto ao sinal digitalizado e a resoluçãode vídeo. Felizmente nada disso tem a ver com o sistema de transmissão, o PAL-M que só é usadono Brasil e no Laos. Outra novidade é a adoção do padrão HDMI para as conexões da TV Digital. Ainda assim, um maior impacto poderá ainda acontecer quando os sistemas de televisãomodificarem a antiga relação de aspecto para 16:9 para produzir as telas widescreen. Quando istoinvadir o mercado, a indústria de microcomputadores terá novos desafios: mudar o padrão?,compatibilizar com a televisão?, estabelecer um padrão alternativo? TV Digital x Analógica: Com a chegada do sistema digital de TV20, computador e televisão seaproximam tecologicamente, essencialmente na qualidade de imagem.20 O padrão brasileiro para HD TV é o ISDB-T CEFET-MG 2011
  • 107. Introdução à informática 1. 107 Informática e Computadores Similar aoFull HD 1920 x 1080 Blu-ray(Full High Definition) 2 milhoes de pixels HD DVD 1366 x 768 Qualidade superior aoHD Ready 1 milhao de pixels DVDSD 852 x 480 Qualidade similar ao(Standard Definition) 408.960 pixels DVD 480 x 360 Inferior ao mínimo praticado hoje nosSistema Analógico 172.800 pixels PCs (800 x 600) Fonte: Revista Veja, Edição especial Tecnologia, Dezembro de 2007, Editora Abril Flexibilidade dos PCs: Os PCs são muito flexeis quanto à resolução de tela. Tomemos ummonitor dos mais simples, o SyncMaster 753v da Samsung. Dentre as diversas possibilidades com oWindows XP, podemos destacar as seguintes: 800 x 600 : A menor resolução praticada hoje em dia nos microcomputadores e, aindaassim, superior à praticada pela tevisão analógica; 1024 x 768 : A resolução mais utilizada nos PCs. É equivalente ao modelo SD, o maissimples da TV Digital; 1280 x 720 : Uma resolução que está entre aquela dos modelos SD e HD Ready datelevisão digital; 1920 x 1080 : Com esta resolução, você coloca seu PC com exatamente a melhorresolução da televisão digital, a Full HD. 2048 x 1536 : Com esta resolução o PC fica melhor do que o melhor padrão da HDTV. DVI ( Digital Video Interface) O DVI é um padrão de vídeo todo digital e de transmissão sem compressão. A transmissão éfeita em vídeo digital nativo, sem qualquer conversão D|A, o que é ideal para o sistema de altadefinição HDTV. O DVI utiliza 3 pares de linhas diferenciais para enviar os sinais digitais R , G eB. Estes três sinais estão codificados com 8 bits cada um, resultando num total RGB de 24 bits. Umquarto par é usado para conduzir o clock que opera a 165 MHz. A cada ciclo de clock é transmitidoum pixel RGB (24 bits). Na verdade, o padrão inclui 2 bits a mais junto aos 8 bits de casa sinal(R,G,B) para executar a técnica TDMS (Transmission Minimized Differential Signaling) que facilitaas transições de dados. Assim, a taxa de transmissão pode ser calculada em 10x165MHz = 1.65Gbps. Alem de um ou dois conectores DVI, as placas de vídeo geralmente ainda trazem os antigosconectores VGA e S-Video para monitores antigos. Os monitores de LCD exigem conexão nopadrão DVI................................................. HDMI ( High Definition Multimedia Interface) O padrão HDMI tem suporte ao vídeo e áudio totalmente digitais e semcompressão, num único conector. Fundamentalmente, o HDMI é igual ao DVIno tocante à qualidade de vídeo. Mas o HDMI dá suporte, no mesmo cabo, paraáudio digital multi-canal. O HDMI também transmite sinais RGB no formatodigital nativo, sem conversões A|D, o que é apropriado para a televisão de altadefinição (HDTV). E o conector HDMI tem dimensões físicas menores,próximas às do conector USB. Fig.48: ConectorHDMI CEFET-MG 2011
  • 108. Introdução à informática 1. 108 Informática e Computadores Vale observar que as conversões entre sinais analógicos e sinais digitais (A  D) são mesmoinconvenientes. Afinal, cada conversão sempre adiciona algum grau de distorção ao sinal, devido àlimitação da freqüência de amostragem.…………… DisplayPort, o sucessor do HDMIDisplayPort is a digital display interface standard (approved May 2006, current version 1.1aapproved on January 11, 2008) put forth by the Video Electronics Standards Association (VESA). Itdefines a new license-free, royalty-free, digital audio/video interconnect, intended to be usedprimarily between a computer and its display monitor, or a computer and a home-theater system. Monitor bidirecional O monitor tornou-se um periférico bidirecional neste século XXI.Uma matriz de contatos elétricos, encrustrada na superfície da tela, é quepermite ao usuário interagir com o aplicativo pelo toque na tela (touchscreen). A maior utilização deles está nos bancos e terminais deatendimento ao público. A Tecnologia Touch Screen surgiu em 1970 mas só chegou aosteminais de atendimento 30 anos após e somente em 2007 se aproximoudos microcomputadores com o iPhone da Apple. Fig.49 : Monitor Touch Screen A Apple deve lançar um netbook com touchscreen ainda no corrente ano.IMPRESSORAS As impressoras podem ser de quatro tipos, matricial, jato de tinta, laser e LED, e todaspossuem modelos para impressão a cores: Impressora Matricial As primeiras impressoras matriciais foram lançadas no mercado em 1971, pela ―US Centron‖.Neste tipo de impressora, um conjunto de agulhas é comprimido contra uma fita tintada quetransfere para o papel o caractere. Podem ser de 9 ou 24 agulhas (esta possui umaresolução melhor). Quanto à quantidade de caracteres impressos por linha, estetipo de impressora pode ter 80 ou 132 colunas. As melhores máquinaschegam a oferecer uma velocidade de até 500 cps. É muito utilizada emaplicações comerciais. Para quem utiliza papel com cópia carbonada, outro tipode impressora não serve. Fig.50 : Impressora matricial Impressora a Jato de Tinta Possui uma qualidade muito próxima à de uma impressora a laser, com avantagem de possuir um preço mais próximo ao de uma impressora matricial. Acabeça de impressão possue centenas de mnúsculos orifícios. A impressão é feita apartir de um cartucho que lança jatos de tinta, gotículas de tinta, sobre o papel,formando assim os caracteres. Para lançar a tinta no papel, existem duas tecnologiasbem distintas: Fig.51 : Impressora Jato de tinta  Térmica (buble jet): emprega alta temperatura e é usada pelos fabricantes HP, Canon, Lexmark e Xerox; não permite impressão à prova d‘água (water proof) pois necessita CEFET-MG 2011
  • 109. Introdução à informática 1. 109 Informática e Computadores do ―solvente universal‖. A cabeça de impressão é descartável e acompanha o cartucho de tinta;  Piezoelétrica: não emprega calor e foi desenvolvida pela Epson, que a utiliza em sua linha de impressoas; apresenta maior precisão no controle da forma das gotas e velocidade. A cabeça de impressão é fixa, tem grande durabilidade, mas exige limpezas constantes, automaticamente quando se inicializa a impressora.Impressora a LaserA primeira impressora a diodo lazer foi lançada em 1976 pela IBM. Ela possui uma qualidadegráfica muito superior à de uma impressora matricial. Pode reproduzirtextos de todos os perfis e tamanhos, além de gráficos. Entretanto, opreço é muito superior ao da impressora matricial. O funcionamento deuma impressora a laser é semelhante ao de uma fotocopiadora. Estasimpressoras são do tipo ―impressora de página‖ porque, antes deiniciar a impressão, processam toda a página. Impressoras matriciais ede jato de tinta processam caracteres ou linhas de caracteres e o inícioda impressão é imediato. Fig.52 : Impressora Laser: mecanismo O controle de uma impressora a laser é feito através de uma linguagem específica, sendo maisusadas as linguagens PCL (Printer Control Language) e PostScript. Impressora LED As impressoras a laser tradicionais baseiam-se em complicadas combinações de lentes eespelhos rotativos e que precisam permanecer alinhados durante o uso,enquanto a luz é gerada por um canhão de laser. A Oki Electricdesenvolveu um mecanismo de pentes de LEDs (Light EmittingDiode) ou diodos emissores de luz que compõem uma peça sólida, quenão possui partes móveis. A luz da barra de LEDs pulsa por toda alargura da página criando a imagem no cilindro de impressão namedida em que se movimenta para baixo. É um dispositivo maissimples e confiável do que o oferecido pela tecnologia laser tradicional. Fig.53 :Impressora LED: mecanismo Um exemplo é a Oki C9000, uma impressora colorida fabricada com esta tecnologia e queaceita até papel A3. Cabeação Antigamente, a impressora era conectada à porta paralela do microcomputador através de umcabo paralelo padrão IEEE-1284 que suporta 2 MB/s. São 25 pinos num conector DB25, masapenas 17 são efetivamente usados e estão organizados em três partes: controle (4 bits), dados (8bits) e status (5 bits). A função de cada pino depende do modo de trabalho da impressora (EPP ouECP). Os níveis lógicos da porta paralela seguem a tecnologia TTL, segundo a qual o bit zero érepresentado pela presença de uma tensão elétrica próxima de 5 Volts e o bit Ø equivale a umatensão bem próxima de Ø Volts. Devido à tecnologia e a quantidade de fios, o comprimentomáximo de um cabo de impressora é 2m. A questão está na interferência possível de um para outrofio do cabo, tanto que existem fios com polaridade terra, localizados entre os fios que efetivamentetransportam informação. Isto é chamado de blindagem. As portas seriais utilizam uma tecnologia diferente onde um bit é representado por uma tensãopositiva e o outro bit por tensão negativa, geralmente  5 Volts ou  12 Volts. A serial usa conector CEFET-MG 2011
  • 110. Introdução à informática 1. 110 Informática e ComputadoresDB9, com nove pinos evidentemente. Hoje em dia a forma de ligar as impressoras é utilizando umcabo USB. O cabo USB é mais fino, leve e pode atingir maior distancia. Arquivos de impressão Os editores de texto e editores gráficos sempre criam arquivos intermediários antes de enviarpara a impressora. Das linguagens usadas nesses arquivos, as mais conhecidas são a PCL (padrãoHP) e a Post Script (Adobe) Terminada a impressão, os arquivos são apagados. Buffer de impressão É bom que a impressora possua um pouco de memória para facilitar a comunicação com ocomputador. Esta memória é chamada de buffer. Se não existir um buffer próprio na impressora,então uma parte da memória de trabalho, a RAM do computador, será alocada para esta tarefa. Umaimpressora velo como a Epson Stylus Color 900 tem um buffer típico de 256 KB. Impressoras modernas A Epson lançou uma impressora diferente, que não possue botões nem painel de controle. É aStylus Color 480, uma impressora jato de tinta com resolução de 770 ppp, que pode ser ligada oudesligada com um click do mouse. Todos os comandos ficam disponíveis na tela domicrocomputador: On|Off, troca de cartucho, nível de tinta, falta de papel. Impressoras profissionais Impressoras profissionais precisam de mais recursos e qualidade. A BJC 850, da Elgin, é umexemplo de modelo profissional, com recursos para a produção gráfica, design, arte e fotografia,podendo gerar impressões resistentes à luz e à água. A resolução desta impressora atinge 1200 x1200 dpi e imprime 4 páginas coloridas por minuto. Ela usa 6 cartuchos de tinta colorida, aceitapapel A3 e na bandeja de papel você pode colocar até 600 folhas.MANUTENÇÃO Causas de pane O microcomputador e seus periféricos devem ser bem cuidados pois estão sujeitos a panescomo qualquer outra máquina. O micro pode travar devido a fenômenos elétricos, mecânicos oulógicos. Os fenômenos lógicos se referem a conflitos de memória e de interrupções e provocamtravamentos no micro. São mais difíceis de prevenir, apenas deve-se evitar as instalações econfigurações sem conhecimento técnico adequado ou fora do recomendado pelo manual dosoftware. Os outros fenômenos podem ser evitados com medidas práticas. BIBLIOGRAFIA 15 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil, 1998.16 Artigos, informações, decas ... http://www.gabrieltorres.com.br http://www.laercio.com.br http://www.bpiropo.com.br CEFET-MG 2011
  • 111. Introdução à informática 1. 111 Informática e Computadores Capítulo 5 Introdução; A Primeira Pastilha Chips Enumerados; Microprocessador: Organização interna; Microprocessador: Circuitos de apoio; Microprocessador: Funcionamento; A Geração Pentium; Processadores de 64 Bits; Processadores de Múltiplos Núcleos; Processadores Gráficos; Microprocessador: Fabricação; Termos Técnicos Bibliografia. CEFET-MG 2011
  • 112. Introdução à informática 1. 112 Informática e Computadores Microprocessadores Sem a curiosidade que me move, que me inquieta, que me insere na busca, não aprendo nem ensino. Paulo FreireA PRIMEIRA PASTILHA O chip pioneiro foi o 4004 lançado em 1971. Ele manipulava nibbles ou sejauma cadeia de 4 bits por vez. Um sinal de clock de 108 KHz ditava o ritmo ouvelocidade de trabalho dos circuitos internos ao chip. O primeiro processador foifabricado com um objetivo especifico posto que fora encomendado pela empresajaponesa Busicom, para ser utilizado em calculadoras eletrônicas. O 4004endereçava apenas 640 bytes de memória e possuía apenas 45 instruções. Fig.54 : O chip4004 Os processadores anteriores ‗a pastilha 4004 eram implementadas a partir de circuitosdiscretos. Elas ocupavam grande espaço e sofriam toda sorte de problemas inerentes aos circuitoselétricos aparentes, tais como perdas de sinal, interferências, e limitações severas na velocidade declock. A integração dos circuitos na forma de pastilha reduziu drasticamente o tamanho docomponente e minimizou todos aqueles problemas. Devido ao processo de fabricação em escalamicroscópica, o componente passou a ser chamado de microprocessador. Os avanços tecnológicos tem permitido a construção de processadores cada vez maiseficientes. O chip pioneiro tinha barramentos estreitos e tratava um conjunto muito pequeno de bits,apenas 4. Mas a evolução aconteceu rapidamente, do nibble para o Byte, depois Word, DWord eQWord, ou seja 4, 8, 16, 32 e 64 bits. E com um pouco mais de tempo a tecnologia vai viabilizar opadrão de 128 bits para as CPUs que agora tem múltiplos núcleos.CHIPS ENUMERADOS No começo os processadores nem tinham nome, eram batizados com um numero. O primeirochip enumerado foi o 4004 cujo algarismo 4 parece sugerir que ele trabalhava com nibbles. No anoseguinte, 1972, já havia um sucessor, o 8008, iniciando-se o formato 80xx. Em 1982 o formatoadquiriu um 5º digito com o chip 80286. E veja que nenhum dos processadores podia serpatenteado, porque a lei de patentes não considera nomes com caracteres numéricos, apenas. Evolução Os computadores enumerados anteriores ao PC (Personal Computer) eram apenas umacuriosidade para uns poucos aficcionados. Com a chegada do primeiro PC, o Altair, as coisascomeçaram a mudar rapidamente. O PC realizava cálculos precisos e já ajudava na solução demuitos problemas. Ao completar 6 anos de existência, em 1979, com a chegada da planilhaVisicalc, o PC se transformou numa máquina de negócios. E não demorou muito para que tambémse intrometesse na indústria, para controlar máquinas de produção. CEFET-MG 2011
  • 113. Introdução à informática 1. 113 Informática e Computadores Toda essa evolução aconteceu em aproximadamente duas décadas, antes da geração dosprocessadores Pentium. Linha de Tempo: A primeira pastilha da Intel foi o marco inicial da informática. Iniciou-seuma corrida tecnológica que procurava clocks cada vez mais elevados e barramentos mais largos.Os chips eram produzidos cada vez mais potentes. A linha de tempo a seguir mostra os principaislançamentos do fabricante Intel. 1970 72 74 76 78 80 82 84 86 88 90 92 1994 µP : 4004 8080 8086 80286 80386 80486 data : 4 bits 8 bits 16 bits 16 bits 32 bits 32 bitsclock : 108 4 MHz 8 MHz 20 MHz 33 50 KHz 1972 - MHz MHz 8008 1979 - Ano de lançamento do 8088, de 8/16 bits (200 (foi usado no primeiro PC lançado em 1981) MHz) Observe como evoluiu a freqüência de clock até atingir 50 MHz. Comparando este valor como clock do primeiro processador. Os processadores ficaram dezenas de vezes mais rápidos. Quantoao processamento, as maquinas passaram a ―digerir‖ cadeias ou palavras de 32 bits de uma só vez. Barramento único: Nos primeiros computadores até os 80xx, tudo era muito simples e um sóbarramento atendia bem permitindo um funcionamento perfeitamente aceitável para a época. Nafigura a seguir, veja como os dispositivos eram ligados ao barramento e ‗a CPU. CPU clock ╚═══╦══════╦══════╦══════╦═ ∙∙∙ Memória Disp. Disp. Disp. A B C Fig.55 : Barramento único usado nos primeiros microcomputadores. Ao dobrar a capacidade de processamento, o barramento também precisou evoluir. Obarramento principal ganhou velocidade e surgiram os barramentos derivados, organizados numaespécie de hierarquia. Um bom exemplo da nova arquitetura está no diagrama de ummicrocomputador usando processador 486 da Intel, que será tratado mais adiante. Microprocessador ‟486 - O último dos enumeradosA figura a seguir mostra o diagrama de uma placa mãe comCPU 80486 da Intel. Trata-se do último chip dos enumerados.O diagrama do ‟486 é bastante simples, como se vê a seguir. CEFET-MG 2011
  • 114. Introdução à informática 1. 114 Informática e Computadores Barramento do processador Barramento PCI Mother Board Interfaces Memória CMOS Interface de Disco (setup) Processador Interface Memória EPROM de Vídeo (BIOS) Interface de Impressora Clock Interface Serial Teclado Memória Cache RAM Modem Circuitos de Refresh e DMA Barramento ISA-16 Fig.56 : CPU 486 : Diagrama de microcomputador 486 (‗a esquerda) e Encaixe ZIF para chip 486 (‗a direita) O diagrama mostra como se conectam as principais partes dentro do gabinete domicrocomputador 486. A CPU e uma grande quantidade de componentes está reunida numa placade circuito impresso chamada placa mãe. Nela estão fixados todos os componentes essenciais aofuncionamento. Ficam em posições planejadas, otimizadas com vista ao funcionamento. Algunsperiféricos, como o disco rígido (HD) e o modem, ficam dentro do gabinete, mas não na placa mãe.Outros periféricos como o Monitor de Vídeo, impressora, e teclado, estarão sempre externamente aogabinete e são chamados de periféricos externos. Existe ainda a fonte de alimentação, que não émostrada neste diagrama, mas é essencial porque é responsável pela energia elétrica que fazfuncionar cada módulo. As interfaces mostradas na figura, à direita, eram também placas de circuito impresso, depequeno tamanho, e que se encaixavam em conectores existentes nos barramentos PCI ou ISA.Estas interfaces serviam para traduzir os sinais do computador para o periférico e vice-versa. Noteque até o teclado necessitava de uma placa de interface. Hoje em dia, a maioria das interfaces já estáintegrada à placa mãe e muitas delas no próprio chipset. Memória cache: Os microcomputadores começaram a usar memória cache a partir dos micros386. Mas, no inicio a cachê fazia parte da placa mãe, e era constituída por alguns chips soldados naplaca. A partir do processador 486, uma pequena quantidade de cachê foi integrada ao próprionúcleo do processador, mas ainda usando cache na placa mãe. Naquela ocasião as duas memóriaspassaram a ser distinguidas como cache L1 (integrada ao processador) e cache L2 (na placa mãe).Com o avanço das técnicas de produção, os processadores passaram a utilizar multiplicadores cadavez maiores e a memória cachê migrou totalmente para o nucleo do processador. O encaixe do ‘486 : Até à época do processador 386, os processadores eram soldados à placamãe. Era uma forma simples de evitar o mau contato nas ligações, mas que impedia o upgrade deCPU. Com o processador 486, foi criado um novo tipo de encaixe chamado de ZIF, de ZeroInsertion Force. O modelo ZIF garante um contato perfeito, por pressão mecânica. Para conectar oprocessador, você deve primeiro levantar a alavanca que fica ao lado. Em seguida, encaixesuavemente o processador, e abaixe a alavanca para que ele fique firmemente preso. CEFET-MG 2011
  • 115. Introdução à informática 1. 115 Informática e Computadores Pinagem: Na pastilha, o número de pinos tem crescido conforme a modernidade doprocessador. O pioneiro 4004, tinha apenas 16 pinos, como mostra a figura a seguir. O último dosenumerados tinha muito mais. Veja a figura a seguir. Fig.57 : O primeiro e o último dos enumerados - Pinagem - CPU 4004 (à esquerda) e 80486Dx2 (à direita) O clássico Pentium 60/66 MHz possuia 273 pinos e as atuais pastilhas exibem quase milpinos. Veja na figura ao lado os furinhos destinados a receber os pinos existentes na pastilha doprocessador. Dissipador: Tanto processamento gera um bocado de calor. Por isso, os processadoresnecessitam de um sistema de resfriamento composto por um dissipador de calor e um ventiladorchamado de cooler. O dissipador: é um estrutura metálica boa condutora de calor, com aletaspróprias para que o calor se disperse pelo ar. Geralmente são de alumínio e aderem ao corpo dapastilha do processador mediante o uso de uma pasta térmica apropriada. O Cooler: é um pequenoventilador usado para resfriar a CPU. É composto de um ventilador e uma estrutura metálica comaletas para conduzir e dissipar o calor. Este assunto é muito importante. A última novidade é arefrigeração passiva baseada em heat pipes, que são tubos metálicos interligando os componentesque geram calor.MICROPROCESSADOR: Organizaçao interna Uma CPU típica está dividida funcionalmente, em três partes: o Unidade Lógica e Aritmética (ULA); o Unidade de Controle (UC); o Rede de Registradores (RR). Existe ainda uma unidade que gera um sinal de ânimo para ofuncionamento dos circuitos. É o clock, responsável pelo ritmo detrabalho e pelo sincronismo dos circuitos da pastilha. Fig.58 : CPU - Diagrama simplicado. ULA: É a parte ―executora‖ do processador, responsável pelas seguintes tarefas:  Cálculos aritméticos, as operações de adição, subtração e, por extensão, a multiplicação e a divisão;  Operações e comparações com as lógicas And, Or, Not e diversas combinações destas. UC: É a unidade ―inteligente‖, que interpreta as instruções do programa e controla as outraspartes do processador. RR: Os registradores são dezenas de células de memória cuja principal característica é aaltíssima velocidade. São usados para guardar os operandos que sejam necessários ‗a instrução queestá sendo executada. Outros registradores são específicos para guardar endereços, flags, etc.. CEFET-MG 2011
  • 116. Introdução à informática 1. 116 Informática e ComputadoresOutros registradores são de propósito geral, e o programador pode usá-los como aprouver. Vejamosa função de alguns dos registradores: Registrador de Instruçoes (Instruction Register): Guarda a instruçao da vez, que foipreviamente buscada da memória; Contador de Instruções (Instruction Counter): Guarda o endereço de memória da proximainstruçao. Este contador é incrementado automaticamente após cada execuçao de instrução; Registrador de Estado (Status Register): Guarda informaçoes sobre o resultado da últimaoperaçao executada. Cada bit deste registrador é um sinalizador (flag); Decodificador (Decoder): Lê a instruçao da vez e, se necessário, verifica os flags, paradeterminar o que deve ser feito; Gerador de Sinal (Signal Generator): Gera os comandos para as outras partes do processador.MICROPROCESSADOR: Circuitos de apoio A CPU precisa se comunicar com o mundo exterior, o que é obtido com uma serie decircuitos de apóio. Eles fornecem energia e meio de transporte para os dados. E a comunicação ficadisponível aos periféricos através de diversos conectores, de forma organizada e por especialidades. Chipset A comunicação com o ―mundo externo‖ é organizada pelo chipset, que é um conjunto deapenas 2 pastilhas de circuito integrado. As duas pastilhas do chipset são chamadas de Ponte Norte(Northbridge) e Ponte Sul (Southbridge). Estas pontes são responsáveis pelo gerenciamento dacomunicação da CPU com os diversos perifericos. Mas o chipset contém ainda muitos circuitospara realizar tarefas de apoio ao processador, tais como: refresh da memória RAM, controle dosbarramentos, e os controles de cache, DMA e IRQ. Breve histórico: O conceito de chipset foi introduzido pelo componente 82C206, lançado nomercado em 1986 pela empresa Chips & Tecnologies. O 82C206 era um CI que incluía diversasfunções tais como sinal de clock, controle de barramento, temporizador, controle de interrupções ede DMA, etc. Este componente com mais quatro pastilhas dedicadas ao controle de memória eacoplamentos (buffers), transformaram as maquinas daquela época e o conjunto ficou conhecidocomo chipset CS8220. Existe uma hierarquia entre estes dois chips sendo que a ponte sul é uma ponte secundária,para dispositivos mais lentos. Na placa mãe, a ponte norte é aquela que fica mais próxima doprocessador. O outro chip é a ponte sul. A ligação entre o processador e o chipset é feita através de um barramento chamado deBarramento Frontal (Front Side Bus) ou simplesmente FSB. Este barramento tem duascaracterísticas importantes: a largura e o clock. CEFET-MG 2011
  • 117. Introdução à informática 1. 117 Informática e Computadores ║ FSB : 10,6 GB/s ║ ║ Ponte PCI Express x16 : Vídeo Norte Memória : DDR2 ou DDR3 ║ ( MCH ) ║ DMI : 2,0 GB/s ║ Conectores USB 2.0 ║ Ponte HD : Conectores Serial ATA Sul PCI Express x1 : Vídeo ( ICH ) Outros barramentos Fig.59 : Barramentos de um microcomputador com CPU Intel de dois núcleos. Front Side Bus: O FSB liga o microprocessador ao chipset. É uma comunicação paralela, comlargura de 32 bits. Ela teve inicio com os processadores ‗386‘. O histórico ‗Intel 4004‘ tinha FSB deapenas 4 bits. Hoje, nossos PCs trabalham com 32 ou 64 bits e a próxima arquitetura, com 128 bits,já está despontando no mercado. Veja como evoluiu o FSB: Tabela 2 Evolução do FSB (Front Side Bus) desde a CPU 4004 Processador >> 4004 8080 80286 80386 Itanium << Processador Largura do FSB 4 bits 8 bits 16 bits 32 bits 64 bits << Largura do >> FSB A velocidade é outra característica importante do FSB. Barramentos antigos tinhamvelocidade de 60 ou 66 MHz (até o Pentium). Os processadores Pentium II e III vieram com 100MHz e a versão Coppermine do PIII tem barramento com 133 MHz. O Athlon XP2800 da AMDtem FSB de 333 MHz. Hoje trabalhamos com até 1600 MHz. Taxa de transferência: é a medida da quantidade de bits ou bytes que são transferidos a cadasegundo. O cálculo é feito multiplicando-se a largura do barramento pela velocidade ou clock, ouseja: Para um microprocessador FSB de 32 bits e 133 MHz, temos: (a) Em bits: Tx = 32 bits * 133 * 106 Hz = 3,06 Gbps (b) Em Bytes: Tx = 32 bits / 8 * 133 * 106 Hz = 532 MBps NorthBridge Ponte norte é o nome do chip de primeiro nível hierárquico no chipset. A ponte norte controlao sistema gerenciando a comunicação do microprocessador com os periféricos mais velozes e maisexigentes. Nos chipsets Intel, a ponte norte é chamada de MCH (memory controller hub). O MCHinclui o controlador de acesso à memória, o vídeo onboard e 16 linhas PCI Express. Nas placas para processadores AMD de 64 bits a configuração é um pouco diferente, já que ocontrolador de memória é incluído diretamente no processador e é usado um barramentoHyperTransport para interligar o processador, ponte norte e ponte sul do chipset, mas a disposiçãodos demais componentes é similar. SouthBridge A ponte sul é um chip controlador de periféricos. É responsável pelo gerenciamento dosperiféricos de menor velocidade ou menos exigentes. Nos chipsets Intel, a ponte sul é chamada deICH (I/O controller hub) porque controla a comunicação com a grande maioria dos barramentos CEFET-MG 2011
  • 118. Introdução à informática 1. 118 Informática e Computadorespara os perifericos mais simples. O ICH inclui as portas USB, os controlador de áudio, portasSATA, slots PCI e mais 6 linhas PCI Express, que permitem adicionar qualquer combinação deslots 1x e 4x. Uma das linhas pode ser usada pelo chipset de rede onboard, quando presente. DMI, a ligação Norte-Sul: Quando o conceito de pontes começou ser usado, a comunicaçãoentre a ponte norte e a ponte sul era feita através do barramento PCI. Mas logo foi necessáriomelhorar e especializar este barramento que passou a ser chamado de DMI (Direct MediaInterface), que hoje opera na velocidade de 2 GB/s transmitindo em Full Duplex. Layout para CPU AMD: No caso de processadores AMD de 64 bits, não existe o barramentoDMI. O controlador de memória é incluído dentro do processador e um barramento full duplexchamado HyperTransport liga processador, ponte norte e ponte sul. Os demais componentes tem amesma disposição usada nos processadores Intel. [RAM]≡≡≡≡≡ ║ Barramento da Memória ( Memory Bus ) ║ ║ Ponte Norte Barramento do Chipset ( MCH ) ( Hyper Transport ) Transmissão Full Duplex ║ 3,2 GBps + 3,2 GBps ║ Ponte Sul ( ICH ) Fig.60 : CPU AMD de 64 bits, com seus dois barramentos, um dedicado à RAM e o outro ao ChipsetMICROPROCESSADOR: Funcionamento A operaçao fundamental da CPU é executar uma sequencia de instruções chamada deprograma. O programa é representado por uma serie de números e fica armazenado em umamemória. A arquitetura de Von Neumann estabelece 4 passos na operação da CPU, busca dainstrução, decodificação, execução e armazenamento da resposta, nesta ordem. O funcionamento do processador consiste em realizar uma coisa de cada vez. Para que umatarefa seja submetida ao processador ela precisa ser quebrada ou decomposta nas instruções básicasreconhecíveis pela CPU a partir de um set de instruções. No processador estão predefinidas emtabela, todas as operações possiveis e suas correspondentes instruções. A partir desse conjuntoresidente, o processador pode implementar qualquer lógica requerida por um aplicativo. Qualquer ação simples, ao ser fragmentada, gera uma quantidade muito grande de instruçõesde maquina. Se o computador precisasse de 1 segundo para cada passo instrução, já seria tediosoaguardar na tela o resultado de uma simples soma de dois valores inteiros. Felizmente, o clock dasmaquinas alcançou valores altíssimos, na faixa de bilhões de ciclos por segundo, o que permiterealizar tarefas extremamente complexas num estalar de dedos. A figura a seguir mostra como asinstruções são executadas ao ritmo do sinal de clock no processador 4004. CEFET-MG 2011
  • 119. Introdução à informática 1. 119 Informática e Computadores Fig.61 : CPU 4004 – Diagrama do ciclo básico de execução de uma instruçao. Ciclo de Máquina A rodada de passos desde a busca de uma instrução na RAM até o instante de buscar pelapróxima instrução é chama de ―ciclo de máquina‖. O ciclo de maquina ocorre em quatro passos: c  Fetch: O endereço da próxima instrução é lido do IP21 (Instruction Pointer). Em seguida a instrução é lida daquela posição de memória e vai ser armazenada no IR (Instruction Register);  Decode: A instrução é tratada pelo decodificador de instrução que a coloca num formato adequado ‗a unidade de execução;  Execute: A unidade lógica e aritmetica (ALU) realiza as operaçoes e talvez escreva alguns resultados em registradores, conforme a instrução. Entao os flags são ajustados (set) e o IP assume um outro valor no caso de um jump; Neste momento, dependendo da instruçcao atual, pode acontecer fetch para buscar mais operandos na RAM;  Store: Os resultados são em registradores ou na memória. O IP é incrementado para o proximo ciclo de máquina. E entao pode acontecer um novo fetch. Fig.62 : CPU - Diagrama funcional simplificado Fases e tempos Podemos identificar duas fases no ciclo de máquina: (a) Fase de Instrução: são os dois passos iniciais, necessários para obter a instrução da vez edecodificá-la para que o processador entenda o que fazer. O tempo gasto para executar esta fase édenominado de Tempo de Instrução (I-time).21 Também pode ser designado como IC (Instruction Counter) ou PC (Program Counter). CEFET-MG 2011
  • 120. Introdução à informática 1. 120 Informática e Computadores (b) Fase de Execução: são os dois passos necessários para resolver a instrução e entregar(guardar) o resultado. O tempo gasto para executar esta fase chama-se Tempo de Execução (E-time). Pedidos de interrupção Interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fim detratar uma situação nova. O processador pode estar executando um programa, mas se vocêpressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo paraverificar o que aconteceu. O processador faz esta verificação rapidamente, em poucosmicrosegundos, e volta ao processamento normal. Isto é chamado de interrupção. As interrupções são classificadas em interrupções de hardware e interrupções de software.Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é umainterrupção de hardware. Uma divisão por zero, encontrada em um aplicativo, é outro exemplo deinterrupção, neste caso uma interrupção de software. O processador atende a cada interrupçãoatravés de uma função ou rotina adequada (interrupt handler). Quando termina a execução darotina, volta ao processamento original. DMA Sabemos que toda comunicação com os periféricos é controlada pela CPU através deinterrupções. Entretanto, com muita freqüência acontecem tranferências macissas de dados entre amemória e um periférico como o HD, por exemplo. Nestes casos a CPU ficaria tão ocupada naoperação, que não haveria tempo para realizar outras tarefas. A máquina ficaria lenta ou mesmo―congelada‖, até que à conclusão da transferência de dados. O Acesso Direto à Memória ou DMA,de Direct Memory Access, é um recurso que veio para corrigir este problema, pois permite que doisperiféricos se comuniquem diretamente, sem intermediação da CPU. Quando um fato destes vaiacontecer, a CPU passa o controle da operação para um circuito chamado ―ControladorProgramável de DMA‖. O circuito controlador de DMA, nas máquinas antigas, estava no CI 8257. Hoje em dia estecircuito fica incluido no chipset. Funções Lógicas e Aritméticas Como você já sabe, o processador só realiza operações aritméticas lógicas. Na verdade ele sórealiza operações lógicas, porque os cálculos aritméticos são também, em ultima analise, simplesoperações da lógica. Assim, basta conhecer cada uma das operações elementares para entendercomo o processador funciona internamente. Operações lógicas: são a base de todo o funcionamento do processador. Como todocomputador é uma máquina movida a eletricidade, as operações lógicas AND, OR e NOT sãoimplementadas através de circuitos elétricos. Circuitos elétricos equivalentes, compostos por chaves(entradas) e lâmpadas (saídas), dão uma idéia exata do que ocorre no mundo microscópico doprocessador. Os diagramas a seguir mostram tais circuitos e seus símbolos (portas lógicas) da formacomo são usados na disciplina de Eletrônica Digital. CEFET-MG 2011
  • 121. Introdução à informática 1. 121 Informática e Computadores AND OR NOT Fig.63 : As lógicas elementares (AND , OR , NOT) : Circuitos elétricos equivalentes e Símbolos (portas lógicas) Para entender o funcionamento dos circuitos considere a chave ligada como valendo 1 ouestado lógico verdadeiro e a chave desligada como valendo Ø ou estado lógico falso. Cada chaverepresenta uma informação binária, um bit, a menor informação possível. Então veja que as lógicasfuncionam da seguinte maneira: a) AND : produz um resultado verdadeiro somente se as entradas forem todas verdadeiras; b) OR : produz um resultado verdadeiro se pelo menos uma das entradas for verdadeira; c) NOT : produz um resultado cujo valor lógico é sempre o oposto do valor da entrada. Entrada 1 produz saída Ø e vice versa. Operações aritméticas: são, na verdade, resultados de operações lógicas, isto é os circuitosaritméticos do processador também são construídos a partir de circuitos lógicos. Como a máquinasó reconhece Ø (falso) e 1 (verdadeiro), então o processador só realiza somas ou subtrações comnúmeros binários, uma base numérica diferente da base usada no sistema decimal adotado peloshumanos. Mas isto está longe de ser um problema porque as conversões podem ser realizadas comfacilidade (consulte o anexo sobre bases numéricas). Para dar uma idéia da operação soma a nível binário, vejamos como somar dois bits (b1 e b2).São quatro possibilidades:  Ø + Ø = Ø e vai Ø  Ø + 1 = 1 e vai Ø  1 + Ø = 1 e vai Ø  1 + 1 = Ø e vai 1 O circuito gerado terá duas partes: a soma propriamente dita e uma derivação correspondenteao ―vai 1‖, também chamado de transporte. O subcircuito ―vai 1‖ é relativamente fácil de ser deduzido. Ele equivale a um circuito ANDonde as entradas são os dois bits a adicionar. Já o circuito para o bit resultante, bit ―soma‖, é bem mais complexo. Trata-se de uma funçãológica composta, um ―ou exclusivo‖ (EX-OR). Fig.64 : Circuito Soma de dois bits (A e B) construido com portas lógicas Circuitos de controle A CPU controla todas as atividades comutando chaves para assim direcionar o fluxo de dadosde forma a realizar um processamento especifico. Um exemplo de controle extremamente simplesseria ―barrar ou deixar passar um sinal digital‖. Este controle pode ser implementado de diversasmeneiras e usando portas lógicas diversas. CEFET-MG 2011
  • 122. Introdução à informática 1. 122 Informática e Computadores Eficiência de um microcomputador A eficiência ou desempenho de um microcomputador é o resultado de várias características.Os projetistas procuram mais e mais elevar a velocidade do processamento, e ela dependefundamentalmente de três itens:  Clock: Este determina a velocidade ou ritmo de trabalho de todos os circuitos. É medido em ciclos por segundo ou Hertz. Nos dias atuais estamos diante de um limite tecnológico para o clock; não há como ultrapassar um digito na faixa de GHz. A situação nos diz que o clock tornou-se um gargalo;  Barramento do sistema: Corresponde ‗a quantidade de bits que pode ser tratada por vez pelo processador. Atualmente os processadores já trabalham com cadeias de 64 bits. A próxima evolução pode considerar cadeias de 128 bits, porém os custos ainda seriam extremamente volumosos. Esta consideração carece de tempo até que surjam novas tecnologias menos dispendiosas;  Ciclo de instruções: ~E bom que cada instrução gaste poucos ciclos para ser lida e executada. O antigo processador 8086 usava uma média de 12 ciclos para executar uma única instrução. Hoje, um processador Pentium III precisa só de 3 ou 4 ciclos. Logo, só por conta deste fator, as máquinas ficaram 300% mais eficientes Desempenho: é uma medida da eficiência do microprocessador, levando em conta não só afreqüência de clock como também o número de instruções executadas por ciclo de clock (IPC): D = IPC x ClockA GERAÇÃO PENTIUM A geração Pentium teve inicio em 1993. Uma CPU Pentium processa 64 bits de cada vez,numa velocidade de até 200 MHz. É um chip com 321 pinos e usa conector Socket 7. Foi a linha de processadores Pentium que introduziu a arquitetura superescalar, que colocaduas unidades de processamento dentro da mesma CPU. O primeiro Pentium funcionava como sefosse composto por dois processadores 486 funcionando em paralelo. A geração Pentium teve prosseguimento com as versões Pro, MMX, P.II, PIII, P.IV, P.M echegou ao Pentium D, de dois núcleos, em 2005. AMD Athlon Intel P III ; 600 MHz ; FSB:100 MHz 64 bits 600 MHz Pentium D Pentium MMX FSB:200 MHz1992 93 94 95 96 97 98 99 2000 01 02 03 04 2005 Pentium P II P IV Intel 64 bits 64 bits 64 bits Pentium M 200 MHz 300 MHz 2 GHz Itanium FSB:66 MHz Pro Pentium FSB:100 MHz FSB:400 MHz 64 bits 1,4 GHz FSB:533 MHz Pentium Pro: A imediata evolução do primeiro Pentium foi a versão Pro, em 1995, muitomelhor no desempenho de aplicações de 32 bits; CEFET-MG 2011
  • 123. Introdução à informática 1. 123 Informática e Computadores Pentium MMX: Em seguida à versão Pro surgiu o Pentium MMX, em 1997, com maioreficiência no áudio, vídeo e gráficos; Pentium M: A primeira versão foi lançada em 07Abr2004 e se caracterizava pelo baixoconsumo (7 watts) e era alimentado com menos de 1,0 Volt e operava a 1.1 GHz; Pentium D: Foi o primeiro processador de núcleo duplo da linha Pentium. Microprocessador Pentium II O Pentium II combina as duas tecnologias anteriores , ExecuçãoDinâmica e MMX, e trabalha com freqüências de clock ainda maiselevadas. O P II vem numa placa de circuito impresso onde ficam oprocessador e a cache L2, tudo dentro de um cartucho, com um conectorchamado ―slot1‖, que se parece muito com um slot PCI. O PII quandoencaixado fica na posição vertical com mostra a figura ao lado. Parece umcartucho de videogame. Fig.65 : Processador Pentium II Tecnologia: A evolução até o P II foi no sentido de reduzir a espessura da camada de silíciona qual são criados os componentes do chip. Com camadas mais finas, tensões menores sãorequeridas, o aquecimento cai, e fica viável o uso de freqüências mais elevadas: Tabela 3 - Tecnologias de fabricação de CPUs e voltagem de operação T BiCMOS BiCMOS BiCMOS CMOS CMOS e c n o l o g i a > > Espessura 0,8µ 0,6µ 0,35µ 0,35µ 0,25µ Alimentação 5,0 Volt 3,3 Volt 3,3 Volt 2,5 Volt 1,8 Volt Pentium 60 e 66 MHz 75 a 120 MHz 133 a 200 MHz - - Pentium Pro - 150 MHz 166 e 200 MHz - -Pentium MMX - - - 150 a 233 MHz - Pentium II - - - 233 a 300 MHz 333 a 450 MHz Fonte: Jornal do Brasil, 25-Mai-98, Caderno de Informática, fls 5 CEFET-MG 2011
  • 124. Introdução à informática 1. 124 Informática e Computadores Diagrama básico do P.II: Com esta máquina foi introduzido o AGP (Accelerated GraphicsPort), específico para acelerar o processamento gráfico. Observe o diagrama a seguir: Cache L1 Barramento do sistema (incorporada ao processador) (velocidade = 66, 100 ou 133 MHz) (largura = 64 bits) Memória CMOS (setup) Processador Memória EPROM (BIOS) Barramento ISA-16 (velocidade = 8 MHz) (largura = 16 bits) Clock Cache L2 Barramento PCI (velocidade = 33 MHz) (largura = 32 bits) Memória RAM Circuitos de Bus AGP Refresh e DMA (vel. = 2x 66 MHz, ou x4) (largura = 32 bits) Fig.66 : Diagrama interno de um microcomputador Pentium II Neste diagrama não aparece memória cachê que auxilia no funcionamento da memóriaprincipal. Alem do mais existem os chamados circuitos de apoio ao processador e uma grande partedeles já evoluíu para o formato integrado em pastilhas. O chipset compõe um conjunto de circuitosde apoio e é composto por dois chips: Ponte Norte e Ponte Sul, que realizam os barramentos desde aCPU até aos conectores para as placas de expansão. Versões do P II: Xeon: é um processador Pentium II melhorado, destinado ao mercado de servidores e estaçõesde trabalho. Nele a memória cache L2 trabalha na velocidade do processador e o barramento temvelocidade de 100 MHz. Usa um conector diferente para L2 na velocidade do processador, com 330pinos, o slot2. Celeron: é um processador Pentium II simplificado, destinado ao mercado de massa (―sub$1000‖). É também chamado de modelo ―genérico‖. Nas primeiras versões com menos de 300 MHzde clock nem existia a cache L2 e, quando ela foi incluída, tinha só 128 Kb. Nos modelos com clockde até 800 MHz, o barramento ou clock externo era de 66 MHz. Nos atuais modelos com clock de850 MHz para cima, o barramento é de 100 MHz. As versões de clock na faixa dos GHz já possuemcache L2 de 256 KB. Outros fabricantes: Foram produzidos chips similares ao P II: o K6-2 produzido pela AMD eo 6x86 MX produzido pela Cyrix. O K6-2 usando um conector chamado Super 7. CEFET-MG 2011
  • 125. Introdução à informática 1. 125 Informática e Computadores Microprocessador Pentium III O P.III foi lançado com clock de 450 MHz e bus de dados de 100 MHz e AGP. O PIII chegoutambém com uma característica polêmica, o número de série digital, que pode ser acessado porsoftware. Na verdade todo processador tem um número de série único dado pelo fabricante einscrito na face do chip, mas a Intel resolveu gravar esta informação internamente, durante oprocesso de fabricação. O PSN (Processor Serial Number) fica armazenado dentro do processador,num registrador de 96 bits. Depois de muita pressão, a Intel resolveu desativar o recurso, masdistribuia um programa de habilitação junto com o produto. Intel Pentium III e AMD K6-III: O cartucho do P.III é o SECC2 (Single Edge ConectorCartridge), mais estreito que o do P.II, com clock a partir de 450MHz, barramento de 133 MHz e70 novas instruções multimídia e 3D e reconhecimento de voz. Havia uma versão Xeon, destinadaao mercado corporativo, de servidores. O AMD K6-III operava com clock de 400 MHz e não tinha nenhuma nova instrução, pois oanterior K6-I já tinha um recurso equivalente, o 3D-Now. A AMD inovou ao levar a memória cacheL2 para dentro do núcleo (core) do processador e ainda deixar lugar para uma terceira cacheexternamente. Esta cache L2 fez a grande diferença porque na versão anterior, K6-2, ela ficava naplaca mãe, sujeita ao gargalo do barramento (100 MHz). Uma desvantagem do processador AMD énão poder atender ao mercado de servidores de rede, pois não suporta o multiprocessamento. Coppermine: um P III muito melhor Em abril de 2000, a Intel anunciou a fabricação de versões do PIII Coppermine, de 600 MHzpara cima, com sistemas avançados de cache e buffer e barramento de 133 MHz. A cache L2 agorapassa a residir no núcleo (core) do processador, com 246 KB (antes tinha 512 KB) mas agora com amesma frequência do core (antes era a metade) e transferindo 256 bits (antes era 64 bits). No todo, aperformance resultou em velocidade 4 vezes mais rápida. Os processadores PIII, com 600 MHz porexemplo, passaram a ser designados por PIII – 600 (o antigo) e PIII – 600E (a versão melhorada). AMD Athlon Em agosto/99, na Condex, foi lançado o chip processador Athlon da AMD, com melhoriassubstanciais no barramento (200 MHz), no clock e nas memórias cache e mais 24 instruçõesespecíficas para decodificação MPEG e emulação de modens. Veja a seguir um quadro comparativode algumas características dos processadores Amd em relação ao PIII da Intel.Tabela 4 Comparaçao entre os processadores Intel P.III e AMD Athlon Característica Intel Pentium III AMD Athlon Obs. Processo de fabricação 0,25 mícron 0,25 mícron Encaixe na placa mãe Slot 1 Slot A Incompatíveis Cache L1 32 KB 128 KB Pipelines independentes 2 3 Clock 450 e 500 MHz 550, 600 e 650 MHz Transistores 9,5 milhões 22 milhões Identificação No de série eletrônico - Versões do Athlon: En junho/2000, a AMD lançou duas novas versões do modelo Athlon: (1) Thunderbird: um Athlon em versão otimizada. O T-Bird veio com cache L2 de 256 KB,na pastilha (on die), e rodando na mesma frequência do processador, podendo ser adquirido comSocket A (=socket 426) ou com slot A.; (2) Duron: um Athlon mais simples, para o mercado sub $1000, com clock de 750 até 1 GHz.Neste processador, a cache L2 está reduzida de 256 Kb (Athlon original) para 64 Kb. Odesempenho é equivalente ao de um P III de mesmo clock. É o concorrente do Celeron. CEFET-MG 2011
  • 126. Introdução à informática 1. 126 Informática e Computadores O processador G4 da Apple Em setembro/99, Steve Jobs, da Apple, anunciou o Power Mac G4, um computador pessoalda Apple com performance de super computador, porque tem circuitos similares aos dosprocessadores vetoriais. Ele pode processar até 1 bilhão de instruções de ponto flutuante porsegundo. O ―micro‖ da Apple tem placa aceleradora de vídeo padrão AGP2x e HD Ultra ATA/66 eMac OS Versão 9. Mas o barramento só tem 100 MHz.. O G4 usa um circuito chamado Velocity Engine, traz mais 162 novas instruções e é pelomenos duas vezes mais rápido que o PIII-600 MHz. Transmeta Transmeta é uma empresa da Califórnia, que produz processadores com uma interessantetecnologia voltada para a economia de energia na CPU. Na Transmeta estão pessoas famosas comoLinus Torvalds (do Linux), Paul Allen (parceiro de Bill Gates) e o investidor George Soros. Os primeiros processadores pertencem à família Crusoe e tem versões para Linux e paraWindows e se destinam aos equipamentos portáteis pois consomem pouca energia. Os chips daTransmeta consomem apenas 1 Watt e nem possuem ventilador (cooler). Em seus projetos, aTransmeta substitue parte do hardware por rotinas de software e consegue funcionar com apenas ¼do número de transistores usados por outros fabricantes como a Intel. Assim, o aquecimento e oconsumo de energia diminuem drasticamente. Compare pela tabela a seguir.Tabela 5 Consumo de energia dos processadores Transmeta em relação a outros fabricantes Parâmetro Transmeta Outros fabricantes Quantidade de x/4 x transistores: Temperatura máxima: 48o 105o Potencia usando 2 Watt 16 Watt multimídia: A economia de energia paga seu preço reduzindo um pouco a velocidade de processamento.Quanto mais exigente a tarefa, mais evidente fica a queda de velocidade do processador. Hard X Soft: você leu que a Transmeta consegue substituir uma parte do hardware porsoftware. Veja que também é possível fazer o contrário. Um exemplo é a placa de áudio SoundBlaster Audigy MP3, que realiza a conversão de arquivos ―*.Wav‖ para MP3 por hardware. Alias,o processo via hardware é mais rápido do que o convencional por software usando o processador daprópria placa. CEFET-MG 2011
  • 127. Introdução à informática 1. 127 Informática e Computadores Pentium IV O Pentium IV (Willamette) foi lançado em 20-Nov-2000. O projeto do P4 se baseia na micro-arquitetura NetBurst, a qual permite por exemplo que a unidade deprocessamento de inteiros opere com o dobro do clock da CPU. Obarramento do processador tem agora 400 MHz. A pastilha do P4 mede 217mm2 e possue 42 milhões de transistores (28 milhões tem o PIII). O pipelinedo P4 tem 20 estágios, o dobro do PIII. Com este processador chegam mais144 instruções específicas do chip, chamadas SSE2. O P4 Willamette utilizasoquete tipo ZIF de 423 pinos e tecnologia de 0,18 µ, mas existe tambémum P4 Prescott produzido com 0,09 micron, para gerar menos calor etrabalhando na faixa de 3 GHz. Fig.67 : Processador PentiumIV Memória RAM: Devido a alta velocidade, a memória do P4 tem que ser do tipo RDRAM, queroda a altas velocidades (PC800 é a ideal). Mas porque as DRAM ainda são muito caras, a Intellançou o chip set 845 compatível com as memórias SDRAM, de menor custo. É bom lembrar que ouso de SDRAM certamente prejudica muito o funcionamento do PC. Micro PGA: é o novo soquete do Pentium 4, a partir das versões de 1,9 e 2,0 GHz (Prescott).Agora são 478 pinos. Este novo soquete tem um aterramento mais eficiente, o que diminue o ruídogerado e resulta em maior estabilidade em freqüências a partir de 2 GHz. Athlon XP x Pentium 4 A AMD lançou o Athlon XP para ser melhor que o Pentium 4. O Athlon XP era fabricadocom processo de 0,18 micron até abril de 2002, quando migrou para o processo de 0,13 mícron. AIntel ainda está na frente em relação ao clock (2GHz x 1,8GHz) e barramento (400MHz x266MHz), mas seu preço é o dobro do praticado pela AMD. Hyperthreading: O Pentium 4 de 3 GHz introduz o recurso de hyperthreading (HT), que fazcom que as duas pipelines do P4 funcionem como microprocessadores independentes, permitindoefetivamente o processamento paralelo. Em palavras mais simples, a função hyperthreading faz comque dois núcleos físicos funcionem como dois cores lógicos. Processadores para notebooks:  Centrino: é um processador especial da Intel, para notebooks. A tecnologia wireless vem integrada no chip do microprocessador, para uso do Wi-Fi que, permite cobrir cidades inteiras, num raio de 50 Km, com o novo padrão IEEE 802.16. Centrino 2 é a versão mais recente, 50% melhor no processamento, gasto de energia 30% menor e Wi-Fi 5 vezes mais rápido e com o dobro do alcance.  Turion: é um processador especial da AMD, para notebooks. O Conector LGA 775 Na atualidade, o conector de CPU mais moderno é o Socket 775 ou Socket T ou LGA775. Otrio de caracteres ‗LGA‘ vem de Land Grid Array. Este conector vem sendo usado desde o Pentium4 e está sendo usado com os processadores Core Duo | Quad. O LGA775 difere de todos os conectores anteriores por não possuir furos para encaixe depinos. Em lugar de furos existem contatos dourados arrumados numa grade de 33x30 pontos. Eexiste uma área central livre, de 15x14 pontos. Os contatos tem menor resistividade em relação aoanterior conector 478 e portanto geram menos calor. Suas medidas são de 3.75 cm x 3.75 cm. Esteconector tem uma garantia do fabricante para pelo menos 20 ciclos de utilização. O ponto fracodesde conector é que ele não é compatível com nenhuma CPU de outro fabricante. CEFET-MG 2011
  • 128. Introdução à informática 1. 128 Informática e ComputadoresPROCESSADORES DE 64 BITS A evolução do software sempre traz benefícios para os usuários. Entretanto, os aplicativos e opróprio sistema operacional estão cada vez mais exigentes de processamento e de memória. Hojeem dia você não encontra um bom jogo, nem sistema operacional decente que utilize menos que 1.0Giga Bytes (GB) de memória. Em pouco tempo estaremos necessitando de 3 ou 4 GB. A atualarquitetura de 32 bits chegou ao seu limite de endereçamento de memória, que é de 4 GB, ou maisexatamente 232 = 4.294.967.296 bytes. A solução está nos processadores de 64 bits que, em boahora, já estão surgindo no mercado. A geração Itanium A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até oano de 2006. Intel e HP Intel Itanium Itanium 2 64 bits 64 bits 1,4 GHz 1,4 GHz FSB: 533 MHz FSB:533 MHz 2000 2001 2002 2003 2004 2005 2006 Abril AMD Opteron 64 bits Setembro AMD Athlon 64 Itanium: A Intel partiu para a arquitetura interna de 64 bits com o Itanium, o qual tinha oapelido de Merced. Este processador não foi bem recebido pelo mercado porque sua arquitetura, achamada IA-64, quebra a compatibilidade com os antigos aplicativos de 32 bits. O Itanium foidesenvolvido em conjunto pela Intel e HP. Era completamente novo tanto no projeto do chip comono set de instruções e se destinava ao mercado de servidores: Opteron: Em abril de 2003 a AMD lançou o Opteron, para servidores, o primeiro processadorde 64 bits compatível com os aplicativos de 32 bits. Athlon 64: A seguir, em setembro de 2003, a AMD lançou o Athlon 64 para desktop, cujoapelido era Hammer. Nestes processadores existe um módulo de compatibilidade, para que possamrodar aplicativos de 32 bits. É a chamada microarquitetura AMD64. Esta microarquitetura foiprojetada tendo-se em mente o uso de múltiplos núcleos. Este fato provocou o lançamento deprocessadores de duplo núcleo (dual core). Itanium 2: Foi projetado para servidores e computadores corporativos. Sobre a plataforma de64 bits, os chips são melhores na velocidade de clock e na memoria cache L3, que varia de 3 MB a9 MB. Este processador é utilizado pela Nasa, num supercomputador formado por 10 milprocessadores que funcionam sobre plataforma Linux. Execution Protection: É uma tecnologia de proteção contra vírus que exploram avulnerabilidade conhecida como buffer overflow. A maioria dos vírus utiliza essa brecha dos CEFET-MG 2011
  • 129. Introdução à informática 1. 129 Informática e Computadoresmicroprocessadores. Os chips Athlon 64 já dispõem dessa tecnologia e a Intel a está incluindo emseus processadores Prescott. A proteção só funciona em conjunto com o sistema operacional e,portanto, é necessário que o Windows XP esteja atualizado com o Service Pack 2 (SP2). Westmere A Intel está prestes a lançar um processador com tecnologia de 32 nm, com dois nucleos e quecontem um processador gráfico integrado. Para rodar dois filmes ao mesmo tempo, este processadorgasta apenas 2 % de sua capacidade de processamento. Este processador deve ser lançado em 2010.ARQUITETURA O pioneiro dos processadores, o 4004, tinha uma arquitetura de 4 bits. Em outras palavras,aquele processador trabalhava com os dados em porções de 4 bits de cada vez. Tomando os bits de4 em 4, o 4004 prosseguia no processamento até completar cada tarefa recebida. Conceito A arquitetura dos processadores se classifica como sendo de 4, 8, 16, 32 ou 64 bits. Isto serefere à dimensão dos registradores internos e corresponde ao número de bits sendo processados nomesmo instante, em paralelo. Barramentos Quanto ao barramento de dados, o desejável é que tenha um número de linhas igual aonumero de bits da arquitetura da CPU, porque o que é processado precisa ser transportado. Naverdade o que se procura evitar é que o barramento se torne um gargalho no funcionamento do PC.Mas o fator custo sempre interfere no projeto e daí tivemos, por exemplo, os processadores 8088 e o80188, ambos com arquitetura de 16 bits apesar de terem um barramento de dados estreito, com 8bits Quanto ao barramento de endereços, ele não tem relação direta com o número de bits que o aCPU processa. O número de linhas de endereços de um processador simplesmente define acapacidade de endereçamento. Com 32 bits de endereço, a máquina tem capacidade de endereçarmemória até 232 ou exatamente 4.294.967.296 ou, na prática, 4GB. J Desempenho Evidentemente a arquitetura de bits é um importante fator da eficiência de um computador eneste aspecto os processadores evoluíram. Poderia ter acontecido, mas não foi preciso passar poruma arquitetura menor, a de dois bits. Portanto, o inicio foi com 4 bits (4004 e 4040). Depoisvieram os 8 bits (Intel 8008, 8080 e 8085, e Zilog Z-80), e depois 16 bits (Intel 8086, 8088, 80186,80188 e 80286), e 32 bits (Intel 80386 e 80486). Com as CPUs Pentium chegou a arquitetura de 64bits de barramento de dados, mas os principais registros internos mantiveram-se em 32 bits.PROCESSADORES DE MÚLTIPLOS NUCLEOS Dentro deste invólucro Os processadores evoluíram muito graças ao está a CPUaumento da freqüência de clock, a qual chegou à faixa dosGHz. Mas, neste ponto, ficou muito difícil e dispendioso prosseguirno aumento da freqüência de trabalho. Os pesquisadores tentaram muitasestratégias como a substituição dos dielétricos de oxido de silício (SiO2) por oxido de zircônio(ZrO2) cujo poder de isolamento é dez mil vezes superior. Também os transistores foram CEFET-MG 2011
  • 130. Introdução à informática 1. 130 Informática e Computadoresreprojetados para apresentarem menor resistividade entre fonte e dreno, 30% melhor. Tambémtestaram operar com tensão elétrica de décimos de Volt para gerarmenos calor. A conclusão a que se chegou é de que, agora o custo é ofator proibitivo de novos aumentos do clock. Portanto o aumento doclock já não é mais a tendência de evolução dos processadores. Não podendo aumentar o clock, os projetistas têmexperimentado outras estratégias como o paralelismo(multithreading), a otimização da memória cachê e o prognóstico(instruction-branch prediction). Entretanto, o que se mostra maispromissor é colocar um processador ao lado de outro, na pastilha.Porisso, os fabricantes estão apostando nos processadores de múltiplos núcleos. Esta nova fase teveinicio com os primeiros modelos de duplo núcleo (Dual Core) e quádruplo núcleo (Quad Core) queestão no mercado. Uma pastilha de dois núcleos processadores (dual-core chip) custa menos que duas pastilhasde núcleo simples (single-core chip). Alem disso, a comunicaçao entre núcleos é mais rápida dentrode um mesmo chip. Também acontece um nenor gasto de energia, processamento mais eficiente nocompartilhamento de memória cachê e menos calor gerado. E o mais interessante é que o aguardadogargalo do FSB ficou descartado, pois a cada novo núcleo a largura do barramento é incrementadade 64 bits, tornando mais largo o equivalente FSB. Num processador de dois núcleos, a velocidade não é exatamente o dobro. A melhoria podeestar na faixa de 40% a 80%. O ganho é bem nítido em multitarefa, quando há mais de umprograma aberto, e é menor em maquinas de aplicação única e nas aplicações cujas instruções nãopossam ser quebradas em segmentos processáveis simultaneamente. O software é um outro problema para os processadores de múltiplos núcleos. O trabalhoeficiente com um processador de muitos núcleos vai exigir muito do sistema operacional. OWindows XP tem boa escalabilidade para sistemas de 4 ou 8 vias, mas certamente não vai funcionarbem com 16 ou 32 processadores. A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até oano de 2006. 2000 2001 2002 2003 2004 2005 2006 IBM Sun AMD Sun Power 4 UltraSparc IV Opteron Niagara (duplo núcleo) (duplo núcleo) (duplo núcleo) (8 núcleos) HP Intel PA-RISC Montecito 8800 (duplo núcleo) (duplo núcleo) O ano de 2007 teve um bom começo. No evento Consumer Electronics Show, a Intel lançou oprocessador Core 2 Quad de 2,4 GHz. Lançou também o respectivo modelo Xeon. CPUs de 2 e 4 nucleos nos notebooks Em meados de 2007, os dois maiores fabricantes de chips devem lançar processadores denucleo duplo para notebooks. Da linha Centrino, da Intel, teremos o Centrino Duo para consumidordoméstio e Centrino Pro para o mercado corporativo. Do fabricante AMD teremos processadores de2 e de 4 nucleos, da nova linha Phenon; Phenon X2 e Phenon X4. CEFET-MG 2011
  • 131. Introdução à informática 1. 131 Informática e Computadores Processadores Dual-Core A família Core 2 Duo, da Intel, tem dois núcleos. São fabricados com a tecnologia de 65nanometros. Existem três membros na família Core 2 Duo: (a) Core 2 Duo, que substitui o Pentium 4 e o Pentium D; (b) Core 2 Quad, que é um Core 2 Duo com quatro núcleos (c) Core 2 Extreme, que tem clock mais elevado e cujo multiplicador de clock vem destravadopara permitir overclock. Este processador substiui o Pentium Extreme Edition. Processadores Quad-Core AMD: Foi lançado o Opteron Barcelona, em 2007, com a nova arquitetura chamada DirectConnect Arquitecture. O chip tem nele integrado um controlador de memória desenvolvido com atecnologia Hyper Transport. Neste processador, cada núcleo possui suas memórias cache L1 com128 KB e L2 com 512 KB. A memória cache L3, com 2 MB, é única, e por ela passa todo o fluxode dados num barramento com 128 bits de largura. No Opteron simples a largura era de 64 bits. Nehalem: Chip com arquitetura modular A nova família de processadores da Intel tem o codinome Penryn. A Intel passa a empregar atecnologia de 45 nm, a memória cachê cresce para 6 e 12 MB, e o FSB passa para 1,6 GHz. Alemdisso, o Penryn vai oferecer acesso a redes Wimax de forma nativa. O mais novo processador da Intel chama-se Nehalem e foi lançado em novembro de 2008.Ele tem um nome comercial, que é Core i7. O avanço mais importante deste chip está na novaarquitetura que integra dentro do chip também as memórias, inclusive a de vídeo. O efeito benéficoé o encurtamento das ligações com estes periféricos, o que faz o processador ficar 40% mais rápido.Alem disso, a nova arquitutura é modular de forma a permitir ampliações com maior facilidade. Em 2007 foi melhorado o processo de fabricação dos processadores (duo e quad) que passou aser o processo de 45 nm. Core i7 : Três níveis de cache = L1, L2, L3. Cada núcleo tem L1 de 64 KB e L2 de 256 KB.Existe também uma cache L3, comum aos 4 nucleos, de 8 MB. Controlador de Memória está agoraintegrado no chip e a nova tecnologia de comunicação com a memória chama-se QPI (QuickPathInterconnect). Suporta memórias DD3 somente. As memórias DDR3 podem funcionar em 3 modos: Single-channel; Dual-channel; << devem ser usadas aos pares Triple-channel. << devem ser usadas em 3 pentes Vem com as SSE4, as novas instruções para multimídia, o que melhora o desempenho paragráficos e multimídia. O suporte para esse processador é feito pelo chipset X58 CEFET-MG 2011
  • 132. Introdução à informática 1. 132 Informática e Computadores 2007 2008 2002 2003 2004 2005 2006 Intel Intel Sun AMD Sun Proc. Core i7 UltraSparc IV Opteron Niagara 45 nm (Quad Core) (duplo núcleo) (duplo núcleo) (8 núcleos) p/ HP Intel Core Hyperthreading PA-RISC Montecito 2 (4  8) 8800 (duplo núcleo) e (duplo núcleo) 4 Soquete ( LGA1366 ) As famílias i3, i5 e i7 Os processadores Intel nos modelos Core(Core 2 Duo, 2 Duo Quad e 2 Extreme) foramrenomeados, ou melhor foram incluidos nas famílias ou categorias ou linhas de produtos i3, i5 e i7.E para estas famílias foi criado um sistema de classificação das pastilhas por meio de estrelas, deuma a cinco estrelas. Na família i7 estao os processadores top de linha, com 5 estrelas. Os primeiros processadoresforam lançados na família i7, os processadores vPro e Clarksfield. O Lynnfield foi outroprocessador que está presente nas linhas i5 e i7. Características do i7Introdução ao processador Intel Core i7 A partir de Core i7, a memória de trabalho tem sua controladora integrada na CPUCore i7O chip Intel Core i7 é o mais novo rebento de uma família de ―gênios‖ da computação. O primeiroda linhagem foi o 4004, chip lançado em 1971 e usado numa das primeiras calculadoras eletrônicas.O 8008, de 1974, estreou num computador. Depois veio o Intel 8080, empregado num PC da IBMem 1982. Ainda nos ―sobrenomes‖ de números, houve o 80286, depois o 80386 e o 80486. O―sobrenome‖ do Core i7 é Nehalem (o nome dado à arquitetura do chip).Apesar de serem todos da família Intel, os chips são muito diferentes de uma geração para outra. Acapacidade de processamento do Core i7 é tremendamente maior. Enquanto o 8080 tinha 6.000transistores, o Core i7 tem 731 milhões deles.PROCESSADORES GRÁFICOS As placas de vídeo com acelerador gráfico possuem um microprocessador próprio chamadode GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boa quantidade dememória. Este processamento dedicado chega a ser mais eficiente do que um processamento naCPU principal. O processador dedicado também é chamado de CPU gráfica ou GPU (GraphicsProcessing Unit). Os processadores são do tipo CISC (Complex Instruction Set Computer) e asmemórias tem alta velocidade. São usadas memórias SDRAM DDR (Double Data Rate) cujaperformance é praticamente o dobro das tradicionais SDR (Single Data Rate) CEFET-MG 2011
  • 133. Introdução à informática 1. 133 Informática e Computadores NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica ochip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeoemprega pastilhas da 3DFx e da NVidia. O futuro das placas de vídeo A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeonos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve paramelhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo aojogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. UmPentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPUmulticore certamente resolverão esta questão. CPU x GPU A nVidia é muito conhecida por causa de suas placas de vídeo GeForce. Sua concorrente empé de igualdade é a TI Technologies, que foi comprada pela AMD. Agora a ATI é uma divisão daAMD e a placa de vídeo mais conhecida é a Radeon. Existem placas de vídeo de múltiplos núcleos já trabalhando com mais de 100 nucleos. Sãoprocessadores poderosíssimos, que custam mais de R$ 1.000,oo. Larrabee A Intel vai lançar um processador gráfico para concorrer com a AMD. Chama-se Larrabee.As noticias indicam que este processador tem 32 nucleos que rodam simultaneamente a fim deprocessar rotinas de tridimensionalidade, rasterização e renderização volumétrica. APU Estão chegando as APUs. Trata-se de uma evolução. Saem as CPUs e entram em cena asAPUs. Na verdade, o que está ocorrendo é a integração entre a CPU e a GPU, o processamentogenérico com o processamento gráfico. Esta integração tem sido estudada desde 2006 e a tecnologiajá permite juntar todo o poder de uma CPU e toda a capacidade gráfica de uma GPU em uma únicapastilha. Intel e AMD estão nesta corrida tecnológica.PROCESSADORES EMBARCADOS Em 2009 a Intel laçou uma serie de processadores caracterizados pelo reduzido tamanho ebaixo consumo de energia. Foram os chamados processadores Atom, para o segmento decomputadores embarcados. Foram lançados quatro processadores da serie Z5xx e dois chipsets,todos para serem utilizados principalmente em automóveis e telefones celulares. Estes eram osprocessadores: Z501, Z510, Z520, e Z530 Em pouco tempo estes processadores certamente estarão presentes em muitos aparelhosmoveis para tratar vídeos, fotos, jogos e música.MICROPROCESSADOR: Fabricaçao A fabricação de processadores, hoje em dia, está definida para 3 linhas de quipamentos: (a) Servidores - ex.: linha Itanium da Intel; (b) DeskTops e NoteBooks - ex.: K6 da AMD e Pentium da Intel; CEFET-MG 2011
  • 134. Introdução à informática 1. 134 Informática e Computadores (c) Portáteis - ex.: Crusoe da Transmeta e XScale da Intel. O grande interesse dos fabricantes de CPU tem sido o aumento do grau de integração, porquenesse caminho se obtem menor geração de calor, maior velocidade e baixo consumo de energia.Assim, quando menores os transistores, maior eficiência se obtem no funcionamento do chip. Em2005 os chips passaram a ser fabricados com 65 nanômetros. Agora em 2007, o processo de 45 nmestá sendo aplicado pela Intel em suas fabricas nos Estados Unidos.Processos de integração O circuito eletrônico do processador é um arranjo de blocos funcionais, cada um contendocomponentes aos milhares e aos milhões. Mas seu principal componente é o transistor, com suasinúmeras configurações, mesmo porque as funções eletrônicas elementares são obtidas a partir dotransistor. Estou me referindo aos componentes básicos: capacitor, indutor, resistor, e diodo. Aevolução dos processadores segue no sentido de obter menores dimensões para todos oscomponentes. Camadas mais finas tem menor resistência elétrica e portanto gastam menos energia ereduzem o calor gerado. Estas condições permitem ainda a obtenção de frequências de trabalhomais elevadas. O chip 4004 foi fabricado com processo de 10 µm ou 10000 nm. Para fabricar umPentium IV com clock na faixa de 2GHz, por exemplo, a Intel teve que mudar o processo de 180para 130 nm. Veja esta evolução na tabela a seguir.Tabela 6Evolução do processo de integração na fabricação de processadores 1971 1995 1997 1999 2001 2003 2005 2007 2009 2011 Processo [nm] 10000 350 250 180 130 90 65 45 32 22 Tensão de operação [V] 2,5 1,8 1,5 1,3 < 1,0 Milivolt Processador 4004 A geração de calor: é um problema na medida em que os processadores adquirem maiorvelocidade de operaçao. A geração de energia térmica varia na razão direta da freqüência deoperação e do quadrado da tensão de alimentação. O processo de integração pode ajudar a reduzir ocalor gerado, pois diminuindo as distâncias se reduz a resistência elétrica. Veja a tabela a seguir.Tabela 7Calor gerado pelos processadores da linha Pentium Modelo de microcomputador Calor gerado pelo processador Pentium MMX 75MHz 8 Watt Pentium III 500MHz 16 Watt Pentium III 1,0 GHz 30 Watt Pentium IV 1,5 GHz 55 Watt Quando a CPU fica superaquecida, seus circuitos de proteção acabam travando ofuncionamento, o que é um grande aborrecimento para o usuário. A tecnologia tem solucionado oproblema diminuindo a tensão de trabalho do processador e adicionando dissipadores e cooler maiseficientes. Para as próximas gerações de processadores, a tendência é trabalhar com tensõesmenores que 1Volt. Processo de fabricação de 45 nm O processo de fabricação de 45 nanômetros é a melhor tecnológia em uso deste a década dosanos 60. Novos materiais são empregados na fabricação dos transistores e são conhecidos comohigh-k (HK) e metal gate (MG). CEFET-MG 2011
  • 135. Introdução à informática 1. 135 Informática e Computadores Na fabricação dos transistores pelo processo tradicional, era usado o silício policristalino(polysilicon) no terminal ―gate‖ e uma fina camada de isolante de dióxido de silício ( SiO2 ) entreele e o substrato de silício. No processo de 45 nm, o polysilicon foi substituído por uma substanciametálica que aumenta o campo elétrico e permite controlar ou chavear o transistor com menortensão de alimentação. A composição dos novos materiais é mantida em segredo pela Intel.Entretanto, sabe-se que por trás do high-k está o elemento químico Hafnium que permite umacamada isolante mais eficiente a ponto de reduzir drasticamente a inimiga corrente de fuga(leakage). Os benefícios do processo de 45 nm, em relaçao ao processo tradicional são os seguintes:  Aumento de 20% na freqüência de chaveamento dos transistores;  Redução de 30% na energia de chaveamento dos transistores;  Corrente de fuga 10 vezes menor no terminal ―gate‖. Processo de fabricação de 22 nm Em 2011 já teremos processadores fabricados com 22 nm. É uma tecnologia que obtem umacamada de silicio cuja espessura é 50 vezes menor que a medida de uma bactéria das menores.Como se sabe, novamente serão reduzidas as resistências elétricas dos circuitos e as novas pastilhasserão mais compactas, econômicas, com menor calor gerado e funcionarão com clocks maiselevados.BIBLIOGRAFIA17 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil, 1998.18 Artigos, informações, decas ... http://www.gabrieltorres.com.br http://www.laercio.com.br http://www.bpiropo.com.br19 Informações sobre as CPUs da série X86: http://www.cpu-central.com20 Galeria Virtual de microeletrônica e processos de fabricação de componentes, com animações interessantes. Visite para conhecer mais sobre o hardware. http://www.chips.ibm.com/gallery21 Sobre cabos e conectores: http://www.shadownet.com/hwb22 Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers: http://www.gabrieltorres.com/download.html23 Sobre microprocessadores: http://www.intel.com24 Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM, CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e de vídeo: http://www.mkdata.dk/english/25 Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site: http://www.whatis.com26 Soluções de problemas em microcomputadores: http://www.guiadopc.com.br CEFET-MG 2011
  • 136. Introdução à informática 1. 136 Informática e Computadores Capítulo 6 Introdução Área de Trabalho (Desktop); Windows: A versão mais utilizada; Windows: A próxima versão; Recursos do Windows; Plano de Fundo da Área de Trabalho; Barra de Tarefas (BT); Desktop; Lixeira; Data e Hora; Janelas; Menu; Editor | Processador de texto; Teclas; Calculadora; Paint; Termos Técnicos; CEFET-MG 2011
  • 137. Introdução à informática 1. 137 Informática e Computadores Windows O vista foi o produto menos bom que a Microsoft já estreou. Charles Songhurst (executivao da Microsoft, em 15Set09 A ÁREA DE TRABALHO (Desktop) A aparência da área de trabalho (desktop) depende muito da versão e da configuração do Windows em seu computador. A figura abaixo mostra a área de trabalho do antigo Windows 98. Compare-a com o seu Windows 7 ou Vista para ter uma idéia das mudanças que tem ocorrido. Área de Trabalho (desktop) ―o tampo da mesa de trabalho‖ atalho para o Word ícone da lixeira oucaixa de reciclagem esta paisagem é o papel de parede: ―a toalha da mesa de trabalho‖ Os ícones podem ser arrastados para qualquer posição da tela barra de tarefas Este botão é a Gadgets―porta de entrada‖ Indica que o Word já está rodando; (pequenos aplicativos) para os aplicativos Clique neste botão para ―estendê-lo sobre a mesa‖ WINDOWS: A versão mais utilizada XP 98 Vista: A versao XP sucedeu Windows 98 ganhando velocidade e maior integração com a Internet. Também passou a dar suporte aos recursos MMX. Uma serie de mudanças aconteceram também na barra de tarefas e no menu Iniciar. Tudo ficou mais fácil, no uso e na configuração. E agora, a versão Vista, no mesmo caminho, adicionou ainda mais segurança. A versão mais utilizada ainda é o XP. CEFET-MG 2011
  • 138. Introdução à informática 1. 138 Informática e ComputadoresWINDOWS: A próxima versão O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisóriode Windows 7. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o tecladoterão papel menos relevante porque, mais importante será a fala, a visão e o gestual. Velocidade: Já na versão beta, os usuários tem reportando uma sensível melhoria navelocidade de operação do novo sistema operacional Windows. Visual: A área de trabalho reflete um maior nível de organização. A área passou por umalimpeza e simplificação e, ainda assim, ficou mais fácil encontrar arquivos. Os gadgets ficaramlibertos; não ficam mais colados e confinados à direita da tela. A interface chama-se Aero Recursos O Aero Peek é um recurso que permite ―dar uma espiada‖ na Área de Trabalho, quandomuitas janelas estiverem abertas. Leve o mouse ate ocanto inferior direito da tela. Faça pousar omouse sobre num pequeno retângulo que está na extremidade direita da Barra de Tarefas. Todas asjanelas tornam-se transparentes e, através delas, você enchergará a Area de Trabalho. Existe umatalho para este recurso: Janela Windows com a barra de espaço. Lauout da Barra de Tarefas Não existe mais aquele trecho chamado de ―Iniciar Rapidamente‖, que ficava na extremidadeesquerda da barra. No local, agora, cabe ao usuário colocar qualquer ícone, os atalhos que desejar.O usuário poderá então observar os ícones e saber quais estao rodando, porque estes recebem umdestaque no contorno. Alem disso, existe o recurso de listar os atalhos, ao clicar num dos íconescom o botão direito do mouse. Win+Alt+numero de ordem Existe agora uma nova forma de maximizar uma janela. Basta arrastar a janela com o mouse,levando sua Barra de Título até a moldura superior da tela. E para restaurar, puxe a barra de titulopara baixo ou seja ―descole-a‖ da moldura superior. Semelhantemente, arraste a janela para as molduras laterais e a janela se redimensiona paraficar com exatamente meia tela. Novamente ―descole‖ e a janela volta às medidas e posiçãooriginais. Win+seta Paint e WorPad O Paint e o WorPad agora tem a mesma aparencia do Office 2007. Reduziram-se os menus eos comandos se agrupam nas Faixas de Opçoes (ribbon). Aero Shake: Este recurso é engraçado, mas você vai gostar do que ele faz. Você podeexperimentá-lo se tiver algumas janelas abertas. Primeiramente você deve ―segurar‖ uma janelapela Barra de Título, mantendo pressionado o botão direito do mouse. Agora, basta sacudir a janela(shake) fazendo movimentos rápidos com o mouse, de um lado para outro. O que vai acontecer?Todas as outras janelas serão minimizadas, ficando apenas a janela que você ―segurou‖ com omouse. Este recurso parece simular o que fazemos na vida real ao sacudir um objeto para se ver livrede algum ............. CEFET-MG 2011
  • 139. Introdução à informática 1. 139 Informática e Computadores Segurança: A estratégia de segurança será a criptografia, através do recurso WindowsBitLocker. E a chave da criptografia será salva em um chip TPM (Trusted Platform Module)presente na placa mãe. Aplicativos Papel de parede: Agora podem ser trocados dinamicamente, com intervalos programados pelousuário, de forma automática. E os wallpapers podem ser atualizados on-line via RSS (Reach SiteSummary). Calculadora: Ganha mais dois modos de operação. Ficam disponíveis as seguintescalculadoras:  Padrão;  Cientifica;  Programação;  Estatistica. Internet Explorer v.8: Torna a navegação mais fácil e mais segura; StickNotes: É aplicativo novo. Serve para colar lembretes na tela do computador; Media Player v.12: Ficou mais poderoso. Agora permite gravar programas de televisão.Certamente é preciso ter uma placa de recepção de TV. Hardware O Windows 7 vai interagir com o usuário respondendo também aos toques na tela (touchscreen) e a gestos captados por uma câmera de vídeo. Estes recursos agora são nativos, porem hánecessidade de um hardware mais avançado.RECURSOS DO WINDOWS É imensa a quantidade e a variedade de recursos do Windows. Para uso doméstico, elefunciona realizando quase tudo automaticamente. O usuário pode, de preferência, aceitar assugestões do sistema. Alem do mais, as ajudas estão presentes em todas as janelas de trabalho. Usuários bem informados podem modificar as configurações para obter um funcionamentodesejado, alem do visual que lhe seja do agrado. Muitos recursos ficam em locais ou pastas ―maisdistantes‖ e ‗as vezes escondidos, o que é seguro para os muito curiosos e instigador para osconhecedores. E, para o pessoal mais ―técnico‖, o Windows disponibiliza todos os recursos através daestrutura de registro. Também existe um editor para facilitar o trabalho. O editor chama-se RegEdit.AULAS PRÁTICAS ( no laboratório ) Ajuda: No laboratório, a expectativa é que o aluno utilize ao máximo a ajuda do próprioWindows. Como referencia portátil, em papel plastificado, recomendamos o Resumão da Bafisa(www.bafisa.com.br) que poderá ser usado também nas aulas práticas em laboratório.INICIAR | ENCERRAR Opções de Desligar o Windows  Trocar usuário; CEFET-MG 2011
  • 140. Introdução à informática 1. 140 Informática e Computadores  Fazer logoff;  Reiniciar;  Dormir: Esta opção deixa a máquina ligada, porém reduz os valores das tensões e clock a um mínimo necessário para que a máquina possa responder a um eventual estímulo (teclado, mouse) e acorde. Passado algum tempo (ajustável pelo usuário), a máquina então desliga o HD e a iluminação da tela do monitor para economizar ainda mais a energia elétrica;  Hibernar: Esta opção é mais radical do que aquela de ―Dormir‖. Passado o tempo ajustado pelo usuário, o sistema copia todo o conteúdo da memória RAM para um arquivo de hibernação no HD e desliga a máquina. Quando a máquina for religada pelo usuário, após os procedimentos de inicialização, o arquivo de hibernação será lido e copiado para a RAM, restaurando a situação deixada pelo usuário;  Desligar.PLANO de FUNDO da ÁREA de TRABALHO A Área de trabalho pode ser vista como tampo de uma mesa (desktop) e nela a gente pode teruma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ échamada de Plano de fundo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrircompletamente a mesa ou ela pode ser menor para ficar centrada do desktop. Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEGou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico. Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos oupixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrerdeformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem vocêpode utilizar um aplicativo que vem com o pacote MS-Office, o Picture Manager. Para personalizar o Plano de fundo no Windows Vista, proceda assim: Clique no Desktop Personalizar Pano de fundo da Área de trabalho  Botão procurar: naveque, encontre, selecione, e clique Ok.É possível sincronizar o relógio com um servidor de horário na Internet. Isso significa que o relógioserá atualizado de acordo com o relógio no servidor, o que pode ajudar a garantir que o relógio nocomputador seja preciso. Normalmente o relógio é atualizado uma vez por semana, e é necessárioestar conectado à Internet para que a sincronização ocorra.Horário na Internet  time.windows.com - geralmente 1 vez por semana, em dia e horapreestabelecidos.GERENCIAMENTO DE ENERGIA O gerenciamento de energia tem por objetivo economizar energia elétrica, o que se fazprincipalmente pelo desligamento do monitor e discos rígidos, conforme uma configuraçãoestabelecida pelo usuário. Um pouco de história: A Intel foi pioneira no gerenciamento de energia emmicrocomputadores, quando em 1992 introduziu o APM (Advanced Power Management) baseadona BIOS. O APM era um driver que fazia interface entre o Sistema Operacional (S.O.) e ohardware. Em 1996 a Intel se uniu à Microsoft, Compac e Toshiba para iniciar uma novaespecificação, com o objetivo de reduzir o consumo de energia em ―micros‖ portáteis. Nasceu aatual especificação ACPI (Advanced Configuration & Power Interface), que combina ações da CEFET-MG 2011
  • 141. Introdução à informática 1. 141 Informática e ComputadoresBIOS, do S.O. e do próprio hardware. A Microsoft incluiu este recurso em seus sistemas a partir doWindows 98.REGISTRO..........................EDITOR DE REGISTROS DO WINDOWS – REGEDITExiste um programa no Windows, que permite ao usuário verificar a parte ―escondida‖ doWindows, a parte em que contém informações vitais sobre a interação do Windows com ohardware, informações de programas, etc. Esse programa é o editor de registro, o regedit.RegeditHistória do Registro e do Editor de RegistrosO registro surgiu com o Windows 95. Até então o Windows fazia uso de arquivos *.ini. Havia umarquio *.ini para cada aplicativo do Windows. O registro do Windows, atualmente, nada mais é queum banco de dados repleto de informações sobre o sistema operacional, os usuários, o computador eos programas utilizados.Ainda hoje existem arquivos *.ini no Windows, mas o registro assumiu a maior parte do controle dosistema e de suas configurações. Com o registro o Windows fica mais bem organizado ecompartilha arquivos de forma mais eficiente. É o registro que permite a um aplicativo ser instaladosem adicionar bibliotecas redundantes de arquivos ou ser desinstalado sem remover componentes(arquivos *.dll, *.ocx e outros) que são também utilizados por outros aplicativos.Quando você instala um programa, ele inclui muitas chaves no registro do Windows. É por isso queum programa não pode ser simplesmente deletado do HD, quando você não mais pretende usá-lo. CEFET-MG 2011
  • 142. Introdução à informática 1. 142 Informática e ComputadoresEra assim no sistema MS-DOS. No Windows, o programa precisa ser desinstalado de forma correta,a fim de eliminar suas chaves do registro. Também as configurações de hardware ficam gravadas noregistro.Acessando o Editor de Registros (REGEDIT):Para acessar o editor de registros, vá no menu iniciar ou start, clique em executar ou run. Logo após,digite na caixa de diálogo do executar o comando ―regedit‖ (sem as aspas) e aperte enter. Pronto,você está no editor de registros.O que são chaves de registro?São pastas e até mesmo arquivos que guardam instruções de funcionamento de programas,informações do computador, etc.As seis chaves básicas do editor de registrosO Registro é formado de 6 chaves básicas ou chaves predefinidas. (As chaves estão listadas naordem em que aparecem no Editor de Registro):  HKEY_CLASSES_ROOT  HKEY_CURRENT_USER  HKEY_LOCAL_MACHINE  HKEY_USERS  HKEY_CURRENT_CONFIG  HKEY_DYN_DATAAlterar chaves e valoresPara adicionar uma chaveAbra a lista do registo no local em que pretende adicionar a nova chave.Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar a nova chave.Clique em Novo e, em seguida, em Chave. A nova chave é apresentada com um nome temporário.Escreva um nome para a nova chave e priessione ENTER.Para adicionar um valor1. Abra a lista do registo no local em que pretende adicionar o novo valor.2. Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar o novo valor.3. Clique em Novo e, em seguida, clique no tipo de valor que pretende adicionar: cadeia (strings),binário (2) ou DWORD (16). O novo valor é apresentado com um nome temporário.4. Escreva um nome para o novo valor e pressione ENTER.Para alterar um valor1 Dê um duplo clique no valor que pretende alterar.2 Na caixa Dados do Valor, escreva os novos dados para o valor. CEFET-MG 2011
  • 143. Introdução à informática 1. 143 Informática e ComputadoresPara eliminar uma chave ou um valor1 Localize a chave ou o valor que pretende eliminar. Não é necessário abrir a chave ou o valor.2 Utilize o botão direito do mouse para clicar na chave ou no valor e, em seguida, clique emEliminar.Para mudar o nome a uma chave ou a um valor1 Localize a chave ou o valor a que pretende mudar o nome. Não é necessário abrir a chave ou ovalor.2 Utilize o botão direito do mouse e clique sobre a chave ou o valor que você pretende mudar onome e, em seguida, clique em Mudar o Nome.3 Escreva o novo nome e pressione ENTER.Importar e Exportar o Registo para um arquivo de TextoPara exportar a totalidade ou parte do registo para um arquivo de texto1 No menu Registo, clique em Exportar arquivo de Registo.2 Na área Intervalo de Exportação, clique em ‗Tudo‘ para fazer uma cópia de segurança datotalidade do registo ou clique sobre Ramo Seleccionado para fazer uma cópia de segurança apenasde um determinado ramo da árvore do registo.Sugestões: Os arquivos.reg criados pela exportação podem ser editados em qualquer editor de texto.Para importar a totalidade ou parte do registoClique em Registo e, em seguida, clique em Importar arquivo de Registo. O registro é um banco de dados grande e complexo, onde fica toda a configuração doWindows, hardware e software. É uma verdadeira caixa preta para o usuário comum, porque hámuita informação essencialmente técnica. Modificar o registro pode causar sérios problemas quetalvez exijam a reinstalação do sistema operacional. É um grande risco! RegEdit: é o programa utilizado para editar o registro do Windows. É um recurso avançado eútil para técnicos habilitados. Com o RegEdit você pode, por exemplo, limpar a lista de itens docomando Iniciar / Executar, alterar a velocidade de reação dos menus, etc. Mas não utilize esteutilitário sem o devido conhecimento ou poderá danificar o sistema. CPU: Quando recorrer ao registro: Raramente há necessidade de se recorrer ao registro para obteralguma configuração, porque existem inúmeras ferramentas de uso corrente no Windows. Porquerecorrer ao registro para ativar ou desativar o recurso ―Autorun‖ da unidade de CD-ROM, se você Apode simplesmente modificar uma propriedade via menu de contexto da unidade? Porque procurara chave AutoRun numa pasta tão distante: HKEY_LOCAL_MACHINE >> SYSTEM >>CurrentControl|Set >> Services >> Cdrom, para mudar um valor numérico. Mais fácil e seguro é,neste caso, abrir o menu de contexto da unidade de CD-ROM. CEFET-MG 2011
  • 144. Introdução à informática 1. 144 Informática e Computadores BIOS: Uma chave do registro guarda diversas informações: datas e versões de Bios desistema e de vídeo. Estes dados são read-only e portanto não podem ser editados. Veja asinformações do meu sistema: Note que a coluna ―Dados‖ é insuficiente para mostrar as informações de forma completa.Pousar o mouse sobre o dado para ver na caixa de texto pode ajudar, mas o correto mesmo éselecionar na coluna ―Nome‖ e recorrer ao menu Exibir, opção Exibir dados binários. Inicialização: Com o RegEdit você pode verificar os programas que são carregados nainicialização do computador. O primeiro passo é rodar o RegEdit (menu Iniciar >> Executar...). Emseguida percorra o longo caminho: HKEY_LOCAL_MACHINE >> SOFTWARE >> Microsoft >>Windows >> Currentversion >> run. A figura a seguir mostra as informações do meu computador: CPU: As características do processador central também podem ser vistas numa chave doregistro. São dados read-only e portanto não podem ser editados. A chave é a seguinte:HKEY_LOCAL_MACHINE HARDWARE DESCRIPTION System CentralProcessor 0. No de Série: O RegEdit pode ser usado para descobrir o número de série do Windows,também chamado de chave (Product Key) ou número de série ? Sim. Abra o RegEdit e edite oProductId. Apenas o caminho é um pouco longo: HKEY_LOCAL_MACHINE >> SOFTWARE >>Microsoft >> Windows >> CurrentVersion >> ProductId. Nome do proprietário: Você pode modificar uma série de informações sobre o registro de suamáquina, tais como o nome do proprietário, a organização, número e nome do produto, etc. NoWindows 95, 98 ou Me siga o caminho: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CEFET-MG 2011
  • 145. Introdução à informática 1. 145 Informática e Computadores CurrentVersion. No Windows 2000 ou XP: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion.PLANO de FUNDO da ÁREA de TRABALHO A Área de trabalho pode ser vista como tampo de uma mesa (desktop) e nela a gente pode teruma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ échamada de Plano de fundo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrircompletamente a mesa ou ela pode ser menor para ficar centrada do desktop. Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEGou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico. Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos oupixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrerdeformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem vocêpode utilizar um aplicativo que vem com o pacote MS-Office, o Picture Manager. Para personalizar o Plano de fundo no Windows Vista, proceda assim: Clique no Desktop Personalizar Pano de fundo da Área de trabalho  Botão procurar: naveque, encontre, selecione, e clique Ok. CEFET-MG 2011
  • 146. Introdução à informática 1. 146 Informática e Computadores Capítulo 10Tópicos:  Introdução;  Redes: Topologia;  Redes: Abrangência;  Redes: Protocolos;  Meios de transmissão;  Modos de transmissão;  Modos de comunicação;  Equipamentos;  A Grande Rede;  World Wide Web;  WAP: A Web dos celulares;  Termos técnicos; CEFET-MG 2011
  • 147. Introdução à informática 1. 147 Informática e Computadores Redes e Internet Ou você é alguém @ algum_lugar ou você não é nada. Bob Frankenberg, principal executivo da Novell, em 1997REDES: Topologia Topologia é o estudo da disposição ou layout ou mapeamento dos elementos de uma rede. Atopologia de uma rede muito grande ou complexa pode subdividida em dois documentos, um para aparte física e outro para a parte lógica:  Mapeamento físico: Mostra os nós e os links e os equipamentos ligados à rede;  Mapeamento lógico: Mostra o fluxo de dados e as características dos sinais estabelecidos entre os nós da rede. Topologias elementares Assim como ocorre com as portas lógicas, que se baseiam nas funções elementares AND e ORe NOT, também as redes de computadores são, todas elas, arranjos de três topologias mais simples.A representação gráfica destas três topologias, na figura a seguir, já diz muito. Estrela: um anel diminuto Barramento Anel: um barramento circular O Barramento (bus), consiste numa linha comum onde trafegam os dados e de onde saemligações para as diversas máquinas. Assim, cada computador pode comunicar diretamente comqualquer outro. O barramento tem a aparência de um ―varal‖ onde se plugam as máquinas. Todas as máquinaspodem ―ouvir‖ o que passa pelo barramento. Todas as maquinas podem ―postar‖ no barramento,porem uma máquina de cada vez. Cada máquina recolhe do barramento somente aquilo que lhe édestinado. Quando uma maquina estiver transmitindo ou postando, toda a rede fica ocupada. Seuma segunda maquina tentar postar ao mesmo tempo que outra, ocorre uma colisão e, neste caso,será preciso reiniciar a transmissão. O barramento precisa terminar com a impedância correta, para evitar que o sinal sofrareflexões quando encontrar o final da linha, o que provocaria inúmeras colisões. Para superar estefenômeno, são usados terminadores nas pontas. Observe a figura anterior. Esta topologia tem baixo custo e é fácil de configurar (setup), mas já está em desuso. CEFET-MG 2011
  • 148. Introdução à informática 1. 148 Informática e Computadores O Anel (ring), se faz quando os computadores são ligados em serie, um após o outro, numalinha que se fecha em forma de anel. Cada computador só pode comunicar diretamente com os doisequipamentos adjacentes. Você pode enxergar esta rede como um barramento modificado pela ligação de suasextremidades, tornando-se um circuito fechado, sem começo nem fim. Os dados trafegam numa sódireção percorrendo o anel, de uma maquina para a outra. Assim cada maquina tem o seu tempo certo dereceber e de postar, que é exatamente quando é visitada. Cada computador funciona também como repetidor do sinal. Quando um nó é visitado, ele tem que processar o sinal, o que provoca um atraso de algunsbits e que prejudica a performance da rede. É possível usar anéis múltiplos para aumentar aconfiabilidade e o desempenho. A repetição do sinal em cada estação é um ponto forte, pois compensa a atenuação provocadapelos cabos. Uma rede em anel não precisa de terminadores e é imune a colisões. As redes TokenRing, da IBM, utilizam esta topologia. Uma Estrela (star), é formada por um ponto ou nó comum, chamado de concentrador, no qualse ligam todas as máquinas. Nenhum computador se comunica diretamente com outro; oequipamento centralizador é o responsável por estabelecer cada ligação. Imagine esta rede como um ―anel diminuto‖, com as ligações alongadas a cada máquina. Amanutenção desta rede é muito facilitada porque se um cabo, ou porta, ou placa de rede falhar,apenas o nó correspondente ficará inoperante. Esta é a topologia que mais se usa, hoje em dia, pararedes de pequeno e médio porte. E o meio de transmissão mais utilizado nela é o par trançado. O ponto vulnerável desta rede está no concentrador, que pode ser um hub. Se tal equipamentofalhar, toda a rede para. Mas hoje em dia é possível utilizar equipamento duplicado, em redundânciapara evitar este tipo de falha. É uma rede de fácil configuração e tem preço relativamente baixo. Alem do mais, oconcentrador permite inúmeras facilidades ao funcionamento da rede. Esta topologia se aplica bem a redes pequenas. Para redes maiores, existe uma variação dessarede, com a designação de Estrela Estendida (Extended Star), que consiste em acrescentarconcentradores intermediários para obter mais funcionalidade, porem cria mais pontos vulneráveis. P2P, um caso particular A ligação ponto a ponto ou abreviadamente P2P (peer-to-peer), é uma redução da rede. É aligação mais simples possível, que consiste na ligação permanente deapenas dois pontos extremos. Esta ligação P2P se encaixa emqualquer das três topologias elementares. Uma ligação P2P pode ser feita com um cabo crossover, daforma indicada na figura. Topologias básicas Em extensão às topologias elementares, existem algumas outras topologias que apresentamum arranjo mais complexo pelo replicar de uma estrutura elementar. São topologias básicas. Topologia em árvore (tree): A Árvore hierárquica ou simplesmente Árvore tem muito datopologia Estrela. Na Árvore os nós estão distribuídos hierarquicamente. Existe um nó central ouprincipal, também chamado de raiz (root), que é o nó de maior nível hierárquico. Este nó principalcomunica com cada nó de segundo nível hierárquico através de ligação (link) ponto-a-ponto. Por CEFET-MG 2011
  • 149. Introdução à informática 1. 149 Informática e Computadoressua vez, os nós de segundo nível se ligam aos seus próximos nós de hierarquia imediatamenteinferior e assim por diante. A hierarquia da Árvore é simétrica pois cada nó tem um número fixo de nós derivados nonível logo abaixo. Este número é especificado num parâmetro chamado de branching factor. Topologia híbrida: Uma rede é chamada de hibrida quando combina duas ou mais topologiasbásicas. As topologias star-bus e star-ring são dois exemplos de redes hibridas. Topologia em Malha (Mesh): Rede em que cada computador se liga diretamente a todos osoutros. É uma rede complexa e muito dispensiosa em sua forma plena (fully connected). Pode serimplementada em redes pequenas, mas é impraticável para redes maiores. Na versão simplificada (partially connected), pode-se priorizar algumas ligações apenas,reduzindo o custo e a complexidade e ainda obtendo as vantagens da redundância.REDES: Abrangência Quanto à abrangência, uma rede pode ser classificada em 4 tipos: PAN , LAN , MAN eWAN: PAN LAN MAN WAN Padrão → IEEE 802.15 IEEE 802.11 IEEE 802.16 IEEE 802.20Nome popular → Bluetooth WiFi Wimax Mobile-Fi Alcance → 15 metros 400 metros 50 Km 150 Km (Personal Area Network) (Local Area Network) (Metropolitan Area Network) (Wide Area Network) Redes sem fio: Tornou-se comum designar uma rede pela abrangência, acrescentado a letra‗W‘ de wireless, quando se trata de uma rede sem fio. Assim, podemos escrever WPAN, WLAN, ...REDES: Protocolos Para que duas máquinas ―se entendam‖ numa rede, é preciso estabelecer um conjunto deregras, às quais damos o nome de Protocolo. Na comunicação oral, os humanos utilizam como meiode comunicação o ar e como protocolo a língua portuguesa. As redes imitam a natureza ao utilizartambém um meio físico (cabo coaxial, par trançado, fibra óptica, ...) e um protocolo decomunicação. Assim como o idioma inglês é a língua dominante no comércio mundial, nas redes oprotocolo dominante é o TCP/IP. Este protocolo foi criado em 1964, com o objetivo de interligar asredes, e hoje é usado até mesmo nas redes locais. Existem outros protocolos que ainda são usados,como o IPX/SPX da Novell, o AppleTalk da Apple, o NFS da Sun e o NetBios da Microsoft, mas oTCP/IP é o dominante. A linguagem humana é estruturada em letras que formam palavras, que compõem frases e queseguem as regras da linguagem. Nas redes, a comunicação é estruturada com apenas dois símbolos,que formam bytes, que formam pacotes, que seguem as regras do protocolo em uso. Protocolo TCP / IP O TCP/IP foi desenvolvido pelo DoD (Department of Defense) dos EEUU e pela DARPA(Defense Advanced Research Project Agency) nos anos ‘70, para ser um protocolo padrão deconexão entre computadores para troca de informações. CEFET-MG 2011
  • 150. Introdução à informática 1. 150 Informática e Computadores Camadas: O TCP/IP executa um processo de comunicação entre dois dispositivos e esteprocesso de comunicação está dividido em quatro camadas independentes. As quatro camadas sãoas seguintes: Aplicação Transporte Internet AcessoTCP/IP: A camada de aplicação A camada de aplicação é a mais próxima do usuário e é responsável por traduzir os dados dosdiversos aplicativos em informação no formado adequado para ser enviada através da rede. Sãofunções básicas desta camada: Representação, Codificação, Controle de diálogo e Gerenciamentoda aplicação. Os protocolos usados na camada de aplicação do TCP/IP, são os seguintes:  FTP = File Transfer Protocol;  HTTP = Hypertext Transfer Protocol;  SMTP = Simple Mail Transfer Protocol;  DNS = Domain Name Service;  TFTP = Trivial File Transfer Protocol.HTTP ou HTTPS, você sabe qual é a diferença? TCP/IP: A camada de transporte A camada de transporte é responsável por estabelecer, manter e encerrar os circuitos virtuaispara transporte de informação. Existem aqui os mecanismos para controle do fluxo de dados e paraa detecção e correção de erros. A informação que chega a esta camada proveniente da ―Aplicação‖,é subdividida em segmentos, para ser transportada. Já a informação vinda da ―Internet‖ é devolvidapara a ―Aplicação‖ através de uma porta. As funções básicas desta camada são a confiabilidade,controle de fluxo, correção de erro e broadcasting. Os protocolos desta camada são os seguintes:  TCP = Transport Control Protocol;  UDP = User Datagram Protocol. TCP/IP: A camada de internet Nesta camada, aqueles segmentos obtidos na ―transporte‖ são agora subdivididos em pacotese enviados através da conexão Internet, pela melhor rota possível. E o protocolo usado aqui é unico:  IP (Internet Protocol). TCP/IP: A camada de acesso Esta camada toma as informações que chegam das camadas superiores e as transformam eminformação básica, e direciona conforme determinado pelo endereço MAC (Media Access Control)do destinatário. E o protocolo usado nesta camada não tem concorrente:  Ethernet. Ethernet é o protocolo mais utilizado. O método de acesso utilizado é chamado de CSMA/CD(Carrier Sense Multiple Access/Collision Detection). Qualquer maquina, antes de postar deve ouviro que se passa no cabo da rede. Se a rede estiver livre, poderá transmitir. Mas se a rede estiver CEFET-MG 2011
  • 151. Introdução à informática 1. 151 Informática e Computadoresocupada, deverá aguardar um tempo aleatório (random) antes de verificar novamente. Mesmo assimpode ocorrer uma colisão quando duas máquinas testam a linha num mesmo instante. Fast Etherneté o padrão que suporta 100 Mbps utilizando par trançado categoria 5 ou cabo de fibra óptica.Gigabit Ethernet é o padrão que suporta 1 Gbps, podendo utilizar cabo óptico e de cobre. Endereço IP O endereço IP é uma sequência numérica que identifica uma máquina ligada à rede. No WinXP você deve clicar no ícone da conexão de rede e, no menu de contexto, escolher Status.MEIOS DE TRANSMISSÃO A ligação de um microcomputador a uma rede pode se dar através de meio físico ou não.Nesse aspecto, a ligação pode ser com fio (wired) ou sem fio (wireless). Uma rede cabeada temtudo para ser mais veloz e mais segura do que uma rede wireless. Entretanto a diferença é pequena ea rede sem fio ganha disparado em todos os outros itens, quer seja instalação, preço, flexibilidade,... As ligações físicas mais comuns nas redes são o par de fios trançados, o cabo coaxial e asfibras ópticas. No par de fios e no cabo coaxial, a energia elétrica transporta a informação. Na fibraóptica, o transporte se faz pela modulação do feixe de luz e isto não envolve energia elétrica. CabosUSB, também podem ser utilizados, mas a distância máxima é uma barreira. A ligação sem fio ocorre pelo uso de ondas de rádio ou envio de feixe de luz no espaço livre.Ondas de rádio são eficientes e muito utilizadas. Luz infravermelha é ainda usada para pequenasdistancias e usa o padrão IrDA. Feixes de radiação laser podem ser utilizados mas apresentamproblemas de segurança, pois podem ser interceptados e podem ser letais. Toda ligação está sujeita a perdas que ocorrem devido o meio fisico envolvido. Apenas novácuo seria possível a conservação da energia. Mesmo no vácuo, ocorrerá perda devido a bertura dofeixe de energia transmitido. Num par de fios, por exemplo, podemos identificar elemenosresistivos que absorvem o sinal transmitido, atenuando a energia e introduzindo ruído. Um par defios é uma linha de transmissão e tem um modelo de circuito equivalente como o mostrado a seguir. Fig.68 : Modelo de circuito equivalente de uma rede de transmissão com perdas Cabo de pares trançados O tipo de cabo trançado mais usado é o chamado UTP (Unshielded Twisted Pair) ou cabosem blindagem. Mas existe também o tipo blindado, cuja sigla é STP, de Shielded Twisted Pair.Este possui uma malha de revestimento para proteger os condutores contra interferênciaseletromagnéticas vindas do exterior. Este STP é bem mais caro e só se justifica seexistirem motores,ou cabos de alta tensão, ou outras fontes de ruído nasproximidades. No cabo de pares existem 4 pares de fios, num total de 8 condutores. Asredes de até 100 Mbps utilizam apenas dois dos pares; os outros dois pares ficamsobrando. Para chegar a 1 Gbps todos os pares são utilizados. Fig.69 : Cabo UTP. CEFET-MG 2011
  • 152. Introdução à informática 1. 152 Informática e Computadores Um par trançado pode transportar a comunicação até 100 metros de distância. Distânciasmaiores exigem repetidores. Cabo coaxial Uma rede via cabo coaxial dispensa o hub mas fica mais vulnerável pois seuma das ligações cair, toda a rede para de funcionar. A impedância característicado cabo mais usado é de 50 e a linha precisa estar corretamente casada ou asreflexões destruirão os sinais. Equipamentos localizados nas extremidades doscabos utilizam um conector em ―T‖, no qual deve ser utilizado um terminadorpara garantir o casamento mesmo se desconectado o equipamento. O cabocoaxial pode transportar os sinais por até 300 metros. Fig.70 : Cabo coaxial . Fibra óptica O inventor da fibra óptica foi um indiano chamado Narinder Singh. Na década de 60 é que asfibras ópticas tiveram aplicação prática, devido o aparecimento dos LEDs, fontes de luz de estadosólido, inclusive a luz do tipo laser. As fibras começaram ser fabricadas comercialmente em 1978 e,nos anos 80, elas foram substituindo os cabos coaxiais, paulatinamente. NoBrasil, o uso da fibra óptica foi iniciado com a implantação dos backbones dasoperadoras de redes metropolitanas, na segunda metade dos anos 90. No inicio, o melhor meio de transmissão era o cabo coaxial, que já permitiavelocidades superiores a 100 Mbps. Com a chegada da fibra óptica, a velocidadefoi aumentada de forma surpreendente; tudo ficou um milhão de vezes maisrápido. Fig.71 : Fibra óptica (conector) Ligação sem fio Para conectar um computador ou outro equipamento de rede na modalidade wireless, pode-seutilizar energia luminosa (abaixo ou acima do espectro visível, e até laser) ou onda eletromagnética.Existem inúmeras técnicas de modulação para que a luz ou a onda eletromagnética transportedados. Feixes de luz são melhor aproveitados quando confinados em fibras ópticas. As ondas derádio são mais apropriadas para a propagação no espaço livre. A natureza da onda eletromagnética: Uma onda de radio é uma onda eletromagnética. Estenome é adequado pois há dois campos envolvidos, o elétrico e o magnético, um perpendicular aooutro e polarizados em 90º em relação ao sentido da propagação, em fase, e em continua variaçãoentre um máximo valor positivo e o valor oposto (negativo), de forma senoidal. A velocidade destaalternância determina a chamada freqüência de trabalho. Um campo elétrico dá origem a um campomagnético e este, por sua vez volta a dar origem ao campo elétrico. Esta alternância faz a onda sepropagar, à velocidade da luz. CEFET-MG 2011
  • 153. Introdução à informática 1. 153 Informática e Computadores Quando uma onda eletromagnética penetra num meio qualquer, os dois campos da ondainteragem com os elétrons e outras cargas dos átomos e das moléculas do material, o que causa umamodificação do movimento de propagação da onda. A fase, a direção e a velocidade podem seralterados. Geralmente ocorre uma diminuição na velocidade de propagação. Equações de Maxwell: O comportamento da onda eletromagnética é descrito nas duasequações de Maxwell, mostradas à direita. Veja que há uma interação entre campo elétrico (E) ecampo magnético (H). Há também dois parâmetros conhecidos comopermissividade elétrica (ε) e permeabilidade magnetica (µ). Estes parâmetrosajustam o comportamento das equações conforme o meio de propagação, sejao vácuo ou o ar atmosférico ou outro material. As equações lidam com operações complexas, só estudadas em cursossuperiores. Aquele delta de ponta para baixo e seguido da letra ‗x‘, porexemplo, é uma operação vetorial chamada de ―rotacional‖.MODOS DE TRANSMISSÂO Vejamos a tx. de dados classificada relativamente ao número de bits simultâneos que sãoenviados: o Transmissão Paralela; o Transmissão Serial; Tx. Paralela: Em redes, os cabos paralelos são limitados a um comprimento máximo de 3metros por causa da inevitável interferência entre as linhas de dados. 0 0 0 0 0 1 1 1 1 1 Dispositivo A Dispositivo B 1 1 1 1 0 1 0 0 0 0 0 0 0 0 0 1 1 1 1 0 0 0 1 0 1 0 1 0 1 1 → → → → → Fig.72 : Barramento paralelo transmitindo a palavra ―Cefet‖. CEFET-MG 2011
  • 154. Introdução à informática 1. 154 Informática e Computadores Tx. Serial: O cabo transado pode ter até 100 metros porque, afinal não há como interferirnuma segunda linha de dados. A transmissão serial ainda pode ser realizada de maneirassincronizada ou não. Disp. 0 1 0 0 0 0 1 1 Disp. A → B Fig.73 : Barramento serial transmitindo a letra ―C‖ de Cefet. A transmissão serial pode ocorrer de duas maneiras:  Tx. Serial Assíncrona: Neste modo, os dados são transmitidos byte a byte e cada byte segue balisado por dois bits, um à frente (start) e outro por último (stop). Alem destes dois bits, pode existir um bit de paridade, que é opcional. Se existir o bit de paridade, ele é o penultimo a seguir na transmissão, ou seja vai logo após o byte propriamente dito e depois dele irá o bit de stop. Os dois bits balizadores servem para sinalizar para o receptor quanto ao instante em que deve iniciar e terminar a leitura de um byte.  Tx. Serial Síncrona: Caracteriza-se por trabalhar em sincronismo isto é transmissão e recepção operando com um mesmo valor de clock. Dessa forma, as leituras no destino se fazem nos mesmos instantes em que o transmissor envia cada bit. Há uma grande economia porque não são mais necessários aqueles bits de balizamento. Por outro lado, de tempos em tempos são enviados caracteres de sincronização, para manter acertados os clocks das duas estações. Deteção de erros Numa transmissão podem ocorrer erros devido ruídos, sinal fraco, distorção, interferências einúmeros outros fatores. E existem vários tipos de algoritmos para detetar e corrigir erros.MODOS DE COMUNICAÇÃO A comunicação entre duas maquinas ocorre com transmissões e recepções nos dois sentidos.Num determinado instante, uma maquina transmite dados que vão ser recebidos pela outra maquina.Em resposta, no instante seguinte, deverá ocorrer transmissão e recepção no outro sentido,caracterizando um verdadeiro diálogo que é necessário para confirmar o sucesso de cada transportede dados. Outras transmissões e recepções vão ocorrer até que uma das maquinas sinalize com um―fim de transmissão‖. Há três modos possíveis de comunicação: simplex, half-duplex e duplex. Simplex: É o modo de comunicação pelo qual um dispositivo transmite e nunca receberesposta. A transmissão tem sentido único; um dispositivo transmite e os demais recebem.Emissoras de radio e de televisão operam no modo simplex. Na televisão, em breve serádisponibilizado algum tipo de interação mas este recurso não interferirá na transmissão diretamente. Half-Duplex: Modo de comunicação com transmissões nos dois sentidos, porem cada uma aseu tempo. Não ocorre transmissão simultânea; apenas um dispositivo transmite por vez.Transceptores de radio amadorismo utilizam este modo de comunicação. Para facilitar a comutaçãoda transmissão, é padrão pronunciar a palavra ―cambio‖ para dar a vez de transmitir ao operador dooutro rádio. Full-Duplex: Modo de comunicação em que as transmissões e recepções ocorrem em ambosos sentidos e de forma simultânea. As redes telefônicas operam em modo duplex. CEFET-MG 2011
  • 155. Introdução à informática 1. 155 Informática e ComputadoresEQUIPAMENTOS GateWay É uma passagem constituída de hard e soft, um ―portão‖ (gate) que uma rede utiliza para secomunicar com outra rede que tem arquitetura diferente. O gateway realiza as conversões deprotocolos para que as redes possam se entender. Numa rede local (LAN), ele pode ser usado, porexemplo, para conectar tal rede a um mainframe ou à Internet. FireWall O firewall é um complexo de hard e soft necessários para filtrar o tráfego, ou seja barrardados inconvenientes entre duas redes. Ele monitora as milhares de portas usadas na comunicaçãodos aplicativos e funciona como uma parede (wall) ou ―porta corta fogo‖ contra invasões. É usado,por exemplo, para evitar que usuários da Internet invadam a LAN. Com o firewall, é possível evitarque informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pelaação de hackers. Também, o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, umavez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou entãobloquear acesso a programas não autorizados. A vantagem do uso de firewalls em redes, é queapenas um computador precisa atuar como firewall, não sendo necessário instalá-lo em cadamáquina conectada. Tipos de firewall o Firewall de filtragem de pacotes: Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada; o Firewall de controle de aplicação: São exemplos deste tipo: SMTP, FTP, HTTP, e outros. São instalados mais comumente em servidores e são conhecidos como proxy. Este tipo não permite a comunicação direta da rede com a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.. Existem muitos programas de firewall. Alguns dos mais usados são: Norton Personal Firewall2002 da Symantec, ZoneAlarm Pro da Zone Labs. Usuários de Linux podem contar com aferramenta IPTables (www.iptables.org), inclusive para trabalhar na rede. No entanto, este firewallé mais complexo e exige algum conhecimento do assunto. Hub , Switch , Roteador Estes equipamentos possuem diversas portas para se ligarem a outros Computadores ou outrosdispositivos ou outras redes. São três equipamentos que se distinguem pela qualidade das funçõesque executam. As diferenças não são obvias e muita gente emprega mal estes termos. Podemosdizer estes periféricos se distinguem pelo grau de ―inteligência‖ de seus circuitos. O hub é o mais simples, ou ―menos inteligente‖ e, portanto, é o mais barato e descomplicado.Todo computador ligado ao hub ―vê tudo que os demais computadores vêem‖. E podemos afirmarque o hub é ―ignorante‖ a respeito do significado dos dados trafegam por ele. O switch faz a mesma coisa que o hub, porém mais eficientemente. O switch presta atençãoao tráfego e fica sabendo quem está conectado a cada porta (port) e dessa forma sabe direcionaruma mensagem para o endereço correto. Portanto o switch dá mais velocidade à rede. O roteador é o mais ―esperto‖ dos três equipamentos. É utilizado para gerenciar atransferência de dados, escolhendo o melhor caminho para que a informação chegue ao destino. Umroteador é quase um computador que pode ser programado para reconhecer, tratar e rotear os dados. CEFET-MG 2011
  • 156. Introdução à informática 1. 156 Informática e ComputadoresNas ligações com outras redes, é comum programar o roteador para proteger as máquinas com o usode um firewall. O firewall do Windows O Windows XP dispõe de um firewall nativo, somente soft, que pode ser ativado e ficaráincluído como propriedade de sua conexão com a Internet. Primeiro localize sua conexão, seguindoeste caminho: botão Iniciar >> Configurações >> Painel de controle >>Conexões de rede. Então, Cclique no ícone com o botão direito do mouse, para abrir o menu de contexto. No menu de contexto,escolha propriedades. Na caixa de diálogo Propriedades; clique na ficha Avançado e marque aopção ―Proteger o computador e a rede limitando ou impedindo o acesso a este computador atravésda Internet‖.A GRANDE REDE A Internet surgiu da evolução da tecnologia de redes. Nasceu muito simples e pequena, em1969, com apenas quatro estações. Uma divisão do Departamento de Defesa dos EUA, a DARPA22,montou uma rede com apenas quatro computadores, a ARPANet. O objetivo inicial era garantirsobrevivência das informações em caso de um ataque nuclear ao país. A rede servia para a troca deinformações militares entre cientistas e pesquisadores localizados em diferentes regiões, a saber:Universidade do estado da Califórnia (UCLA), em Los Angeles; Universidade em Santa Barbara(UCSB); Instituto de Pesquisa de Stanford (SRI); Universidade do estado de Utah. O sistema deu certo, e mais e mais universidades americanas foram então se conectando àrede, até que ficou difícil gerenciá-la. Segredo militar. Em 1974 a Internet foi aprimorada com os protocolos TCP e IP comolinguagem comum entre computadores em rede, um verdadeiro segredo militar. Mas em 1980 aDarpa decidiu não mais tratar o TCP/IP como segredo militar e abriu os códigos para todos osinteressados, gratuitamente. O segmento acadêmico. Em 1983 o segmento militar da rede foi destacado e passou a sechamar MILNET. A Arpanet, assim liberta, passou a aceitar o ingresso de qualquer instituiçãoeducacional ou de pesquisa, desde que o país fosse aliado aos EUA. E, assim, a rede cresceumuitíssimo na década de ‘80. A rede ganha o mundo. A rede tinha caráter puramente acadêmico, mas isto terminou em1993. A rede passou a ser comercializada a nível mundial. Até então, todos os aplicativosfuncionavam no modo texto, mas, no final daquele ano, saiu a versão final do browser Mosaic,criado por Marc Andressen e com ele nasceu a Web, a parte gráfica da Internet. A WWW foicriada por um grupo de cientistas do Centre European Research Nucleare (CERN) da Suíça, comum projeto que durou de 1989 até 1991.22 DARPA, de Defense Advanced Research Projects Agency CEFET-MG 2011
  • 157. Introdução à informática 1. 157 Informática e Computadores WORLD WIDE WEB A www, ou simplesmente web, é a parte gráfica da Internet que oferece uma interface gráfica na qual é fácil e mais agradável navegar utilizando os hyperlinks. As páginas e seus links, compõem uma "teia" de informações. É uma teia que permite saltar quase instantaneamente de uma página para outra, qualquer que seja a localização. Pense na web como uma grande biblioteca. Os sites da web são como os livros, e as "páginas" da web são como páginas de livros. Páginas podem conter notícias, imagens, filmes, sons, movimentos em 3D -- praticamente tudo. Essas páginas podem estar localizadas em computadores de qualquer lugar do mundo. Uma vez conectado à web, você dispõe de acesso a informações no mundo inteiro; não há restrições nem taxas adicionais de longa distância. Home Page: É a primeira página ou página principal que você vê quando começa a navegar na Web. Hipertexto: As páginas da Web contém hipertexto, ou seja existem vínculos (links) para outras páginas da Web de sorte que você sempre pode se aprofundar ou filtrar melhor num assunto, guiando-se pelos links existentes. Os links facilitam por demais as pesquisas. O termo hipertexto é antigo e já está sendo substituído por hipermídia uma vez que os links trabalham também com sons e imagens. URL (Uniform Resource Locator) URL significa ―Localizador de Recursos Universal‖, e corresponde a um endereço de um recurso qualquer disponível na Internet, ou em outra rede. Cada página da Web tem um endereço ou URL reconhecido em todo o mundo. Um URL é formato por seis campos: Caminho ou pastas DocumentoNome do site ou computador onde procurar a ser aberto a ser conectado http:// www.music.sony.com:80 /Musi/ArtistInfo/PinkFloyd.html Protocolo ----Domínio: nome+tipo+país---- Port ---Diretório ou folder--- ----------Nome---------- -Local- a Indica o início de uma página Web. Só se utiliza em páginas muito extensas Outras opções seriam: ftp:// porta 21 gopher:// porta 70 80 é a porta da Web. É a porta padrão. news:// porta 119 Portando, pode ser omitida. telnet:// porta 23 wais:// file:// Domínio Aquela parte do URL que conduz o nome e o tipo e o país, chama-se ―domínio‖. Os países são identificados pelas iniciais e as organizações podem ser tipificadas como de caráter militar (mil), educacional (edu), comercial (com), governamental (gov), e assim por diante. CEFET-MG 2011
  • 158. Introdução à informática 1. 158 Informática e Computadores Obs.: Se no campo ―domínio‖ estiver omitida a abreviatura do país, então trata-se deURL localizado nos Estados Unidos. Gestões tem sido feitas para que se use também umaabreviatura de duas letras para o país Estados Unidos da América. , que seria ―us‖. Convém aindalembrar que as abreviaturas se referem ao termo na língua inglesa. Como se conectar à Internet Há várias maneiras de se comunicar à Internet. As universidades, grandes empresas e ogoverno, geralmente utilizam a conexão direta e se beneficiam da alta velocidade. Estes órgãossempre operam ininterruptamente. Já o usuário comum acessa a Internet numa forma de conexãoremota, através de linhas telefônicas onde a velocidade raramente ultrapassa 33600 bps. Linha telefônica comum: Para se ligar à linha telefônica existem modens com velocidade deaté 56Kbps mas raramente, mesmo com linhas privilegiadas, se chega próximo desse valor. Omáximo que se consegue é 40 Kbps. Linha telefônica ISDN: Uma linha ISDN (Integrated Services Digital Network) é, formadapor três canais sendo dois canais ―B‖ de 64 Kbps e um canal ―D‖ de 16 Kbps. O canal ―D‖ servepara transportar informações de sinalização e controle tal como informar o tipo de comunicação emcurso, se voz, texto, ou imagem. Usando os dois canais ―B‖ só para a Internet, é possível alcançaraté 128 Kbps (128 Kb/s). Numa linha comum, o sinal digital do computador precisa ser passado para a forma analógicapara que possa trafegar na linha telefônica. Isto é feito por um modem tradicional, nas duas pontasda linha. Em linhas telefônicas ISDN o sinal da rede também é digital, como no computador, e istodispensa as modulações. Sem modulações de demodulações, o sinal não perde sua qualidade. Masalguma adaptação ainda é necessária para compatibilizar níveis e frequências e compressão, de sorteque é necessário um adaptador que é referido erroneamente como modem. A Telemar oferece estetipo de serviço nos estados em que opera. Linha telefônica ADSL: Linhas ADSL (Asymmetric Digital Subscriber Line) são linhastelefônicas dedicadas, trabalhando em banda larga. A comunicação de dados com essa tecnologiapode ter velocidade 140 vezes maior do que aquela conseguida em linhas convencionais. É muitosusceptível a ruídos e a qualidade depende do comprimento do cabo, da proximidade da centraltelefônica. A partir de 1,5 Km a largura de banda não passa de 6 Mbps e com 5,5 Km a lagura já caipara 1,5 Mbps. Os serviços Velox no Rio de Janeiro, e Speedy em São Paulo, são deste tipo.ADSLComparada a outras formas de DSL, o ADSL tem a característica de que os dados podem sertransmitidos mais rapidamente em uma direção do que na outra, assimetricamente, diferenciando-ode outros formatos. Os provedores geralmente anunciam o ADSL como um serviço para as pessoasconectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido parareceber e menor e mais lento para enviar.O ADSL pode usar uma grande variedade de técnicas de modulação, mas os padrões da ANSI eETSI usam os esquemas de modulação DMT.No ADSL anormal, geralmente as menores taxas de Download começam em 64 Kbit/s e podematingir 8 Mbit/s dentro de 300 metros da central onde está instalado o sistema. As taxas podemchegar a 52 Mbit/s dentro de 100 metros (o tão chamado VDSL). Taxas de envio geralmentecomeçam em 64 Kbit/s e vão até 256 Kbit/s, mas podem ir até 768 Kbit/s. O nome UDSL é às vezesusado para versões mais lentas. CEFET-MG 2011
  • 159. Introdução à informática 1. 159 Informática e ComputadoresOs provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo ou dinâmico. Oendereço fixo pode ser mais vantajoso para aqueles que usam a conexão ADSL para jogos viaInternet, para se conectarem a servidores Web e numa rede virtual privada. Para usuáriosdomésticos, o endereço IP dinâmico pode ser uma vantagem, pois dificulta o ataque de hackers. Legislação: A Agência Nacional de Telecomunicações (Anatel) determina que as operadorasde telefonia não podem prover acesso à Internet, exceto se o fizerem através de uma empresasubsidiária. Esta determinação visa proteger os provedores independentes de um possívelmonopólio das telefônicas. Mas não é assim noutros paízes: nos EE.UU. as operadores concorremcom os provedores. Conexão via cabo Headend: é a sede do serviço de TV a cabo, onde estão os equipamentos para distribuir ossinais de TV e de dados para acesso à Internet. A rede: de TV a cabo usa o cabo coaxial como meio de transmissão, onde podem coexistircentenas de canais. Alguns sistemas utilizam a fibra óptica para levar o sinal desde a empresa até asproximidades de cada área a ser servida e, então, passam o sinal para a rede de cabo coaxial. A Internet: chega ao sistema de TV a cabo, utilizando um canal vago. Cada canal de TV tem6 MHz de largura e pode acomodar até 1000 conexões Internet. E não há qualquer impedimento emdesignar mais um canal vago para este serviço. O modem fica responsável por separar o canalespecífico e direcioná-lo para o conector de computador. O modem: é um modelo próprio para cabo coaxial (cable modem) pois se ligará à infra-estrutura da televisão a cabo. A velocidade nos cabos é aproximadamente 100 vezes maior do quenuma linha comum. A Trellis é um dos fabricantes deste tipo de modem que atingem 6 Mbps paratransmitir (upload) e 30 Mbps na recepção (download). A ―3Com‖ que se fundiu com aUSRobotics, lançou o modem interno VSP. Nos modens a cabo a conecção é diferente poisnecessita de um splitter para separar o sinal de TV do sinal de dados. O microcomputador: precisa de uma placa de rede para ser ligado ao cable modem. Asoperadoras de CATV adotaram como padrão a tecnologia Ethernet. A placa Ethernet convencionalsuporta até 10 Mbps e portanto a velocidade da comunicação deve ficar entre 3 e 10 Mbps. Existemduas outras placas: Fast Ethernet (100 Mbps) e Giga Ethernet (1000 Mbps). Algumas empresas: que estão prestando este serviço no Brasil, são:  TVA, com o serviço ―Ajato‖;  Net ou Globocabo, com o serviço ―Virtua‖, que oferece 7 opções de atendimento com as velocidades variando de 128 Kbps até 512 Kbps. Conexão pela Rede de Energia Elétrica Esta conexão é conhecida como PLC, de Power Line Communications e já é usadacomercialmente em alguns paizes como a Alemanha, Espanha, e Áustria. A taxa de conexão PLCpode chegar a 40 Mbps. Conexão sem fio São conexões de alta velocidade, até um limite de 1,5 Mbps. As conexões são conhecidascomo WWL (Wireless Local Loop). Há três maneiras possíveis de estabelecer uma ligação com aInternet utilizando ondas de rádio: CEFET-MG 2011
  • 160. Introdução à informática 1. 160 Informática e Computadores  MMDS : Utiliza um decodificador; o download se faz via rádio e o upload via linha telefônica comum;  LMDS : Também utiliza um decodificador; o download se faz via rádio e o upload via linha telefônica comum;  Via satélite: Utiliza uma antena parabólica. Neste caso a comunicação se faz utilizando a banda KU. É a solução adequada para o meio rural. O provedor PSINet pretende lançar no Brasil o serviço InterSky para acesso à Internet viarádio, em alta velocidade, isto é 128 Kbps. O IP2 já oferece o serviço com velocidade desde 300Kbps até 1,8 Mbps e não é mais preciso pagar o provedor separadamente. Wi-Fi (Wireless Fidelity) É um novo padrão para comunicação em rede, e sem fio. Na verdade, refere-se à normaIEE802.11b. É semelhante ao BlueTooth usado para interligar os periféricos de um computador. Adiferença é que a Wi-Fi usa onda eletromagnética e portanto ultrapassa os obstáculos enquanto oraio infra-vermelho do Blue Tooth necessita de um caminho desobstruído. As redes Wi-Fi estão se disseminando rapidamente nos EE. UU. Nalgumas universidades jáse pode andar pelos jardins ou assentar ao pé de uma árvore para acessar a Internet usando umlaptop. Um dos principais fabricantes destes equipamentos chama-se D-Link. Padronização: As primeiras especificações para rede local sem fio (Wireless LAN) ficaramprontas em Jun-1997 e definiam uma frequência de operação de 2,4 GHz e uma taxa detransferência de dados de 1 e 2 Mbps. Só em 1999 foram estabelecidos os padrões ―11a" e ―11b‖.Pelas especificações IEEE 802.11b, a transferência máxima é de 11 Mbps, operando em 2,4 GHz.No padrão IEEE 802.11a a transferência pode chegar a 54 Mbps e novas especificações devemelevar este valor até 100 Mbps (então operando em 5,7 GHz). IEEE 802.11n Taxa de transferência entre 100 e 300 Mbps. Equipamentos: São utilizados dois equipamentos numa rede local sem fio:  Estação sem fio: geralmente um PC equipado com cartão NIC (Network Interface Card);  Ponto de acesso: uma ponte (bridge) entre a rede com fio e a rede local sem fio. Provedores de Serviço Internet Um provedor de Internet é uma empresa que oferece acesso à grande rede mediantepagamento de uma taxa. Estes provedores (ISP = Internet Service Provider) mantém um serviço decorreio eletrônico e ainda permitem que cada usuário tenha uma página no provedor. Os provedores de serviço podem ser subdivididos em três categorias: 1. Provedor de Backbone, que atua no âmbito nacional ou regional: Ex.: RNP (Rede Nacional de Pesquisas), Embratel, Global One, Intelig; 2. Provedor de Acessos, que se liga ao backbone através de linha de boa qualidade e revende o acesso na sua área de atuação: Ex.: Horizontes.com.br; 3. Provedor de Informações Banda Larga A definição de banda larga mais utilizada é a do FCC, o órgão que regula as telecomunicaçõesnos EEUU. O FCC exige que uma linha de banda larga transfira dados a pelo menos 200 Kbps, empelo menos uma das direções, upload ou download. CEFET-MG 2011

×