0% acharam este documento útil (0 voto)
35 visualizações8 páginas

História e Funcionamento da Informática

Enviado por

Lucas Pietro
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
35 visualizações8 páginas

História e Funcionamento da Informática

Enviado por

Lucas Pietro
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd

CAPITULO 2

● A informática é a ciência que estuda o tratamento automático e racional da informação


precisando de dispositivos eletrônicos.
● informação é um conjunto de dados que transmite conhecimento
● dados são um conjunto de fatos que de forma bruta não tem relevância.
●ciclo de processamento
Entrada>processamento (<programa)>saída
Entrada/saída = dados processados
Programa = software
Processamento = hardware
●história da informática
1° - válvulas
2° - transistores
3° - circuito integrado
4° - aumento de velocidade de processamento, diminuição dos componentes e aumento da
capacidade e velocidade de 1/0

● Geração 0 - computadores mecânicos


->Charles babbage
-> diference enginer: executa apenas um algoritmo
-> CAE: 4 partes entrada saída armazenamento e computação. Não fucou operacional e Ada
Lovelace 1°
-> MARK I >Utilizava 3.000 rodas para contar números. Utilizava 1.400 chaves rotatórias.
Utilizava 600km de fios
●Válvulas
1° válvula (vaccum tube) criador (John Ambrose Fleming) em 1904
●transistor (1947)
2° Geração: pequeno de três pernas. Linguagens de programação e sistemas operacionais.
● Circuitos integrados
1° circuitos eletrônicos e válvulas e operações em milissegundos
2° circuitos eletrônicos transistorizados e operações em microssegundos
3°SSI e MSI operações em nanossegundos
4° firmware, LSI, VLSI e ULSI
5°sistemas especialistas e conectividade
● sistemas analógicos (relógio de parede) e sistema digital (relógio despertador)
●nasce o Linux em 1991
●mainframe: dedicado ao processamento de grande volume de informações. Ocupa muito
espaço e necessita de um ambiente especial, incluindo instalações de refrigeração, algumas
vezes a água.
Supercomputador: Utilizado quando o problema é o tempo de cálculo. empregado como
servidor de rede com sistemas que gerenciam o tráfego de arquivos e correio eletrônico
Microcomputadores: de pequeno porte para uso pessoal, fins domésticos ou comerciais. Seus
recursos são limitados, visando ter um custo reduzido para o consumo no mercado
Minicomputador: de médio porte empregado como suporte multiusuário, sem placas ou
programas instalados. Pode ser conectado diretamente a um servidor para emular seus recursos
como se tivessem instalados nele
Computador portátil: conhecido como laptop ou notebook. Trata-se de computador igual aos
microcomputadores, mas desenvolvido com alta tecnologia que o torna
bem compacto.
Mesa digitalizadora: Computador com sensores que detectam interferências como toque,
movimento, pressão ou calor.
Computador de mão: conhecido como Personal Digital Assistant, projetado com tecnologia que
visa compactar tanto seus componentes quanto a forma de armazenar os dados (Smartphones)
Equipamentos de automação: São minicomputadores com sistemas projetados para executar
apenas uma função específica, realizando trabalhos repetitivos ou análises rápidas
Consoles de jogos: Esses equipamentos apresentam, por vezes, elevada complexidade e ou
grandes recursos gráficos, ditados por suas funções específicas de processamento.

CAPÍTULO 4 I
●Lei de Moore
Desde a invenção dos transistores o número de transistores por milímetro quadrado só vem
dobrando ao passar dos anos
●A unidade central de processamento (UCP), também conhecida como CPU (Central
Processing
Unit), é o componente responsável pela manipulação (processamento) direta ou indireta dos
dados. Executa instruções internas (gravadas pelo fabricante - microcódigo) de acordo com as
instruções externas que recebe dos programas.
●A UC controla todas as ações da CPU
●quando a operação é lógica ou aritmética a UC passa o controle para a ULA. Com circuitos
complexos ela faz operações simples que em caso de operações complexas faz várias simples
até chegar ao final. Não armazena nenhum dado.
● Registradores: armazenam os dados da UC e ULA como memórias rápidas. Podendo ser
específicos ou gerais
Tipos:
Acumulador: Armazena dado de entrada/saída da ULA. recebe sinal de carga, copia o conteúdo
da ULA e elimina conteúdo anterior.
PC: mantém atualizado o próximo endereço de memória da próxima instrução. Comprimento
função do tamanho da memória
IR: armazena a instrução que está sendo executada
MBR:Armazena temporariamente os dados transferidos da memória principal para a CPU ou
transferidos da CPU para a memória principal.
MAR: Armazena temporariamente o endereço da memória principal que será acessado pela
CPU para uma operação de leitura ou escrita de dados no referido endereço.
●Set de Instruções do Processador: é o conjunto total de comandos que as CPUs reconhecem e
conseguem executar. Ele determina que software pode ser executado na CPU, portanto para que
dois processadores sejam compatíveis, eles devem ter a capacidade de executar as mesmas
instruções. Uma sequência predeterminada e finita de instruções que devem ser seguidas para se
atingir um objetivo é chamada de programa. O programa e os dados para a sua execução são
armazenados na memória do sistema de computação.
●ciclo de máquina: as instruções de máquina não são executadas pela cpu pois existe um fluxo
de operações e que são controlados pela UC
BUSCA > CODIFICACAO > EXECUÇÃO > volta pra busca

CAPITULO 4 II

●Pipelining
Funciona como se houvesse uma linha de montagem na qual o primeiro operário na linha
apertasse um parafuso na primeira peça e tivesse de esperar, sem fazer nada, até que a peça
estivesse completamente montada para apertar o parafuso da segunda peça. Este é um processo
ineficiente. Em uma linha de montagem real, isso não acontece. Existe um fluxo de peças e os
operários vão realizando as suas funções sem parar, uma peça seguida da outra. Como as
instruções são realizadas de acordo com os ciclos de máquina, os processadores modernos
executam a primeira fase da primeira instrução e quando passam para a segunda fase, já iniciam
a execução da próxima instrução. Com isso é possível executar múltiplas instruções, cada uma
em uma fase do ciclo de máquina.

● CISC x RISC
CISC são instruções que realizam funções mais complexas, ou seja, cada nova função a ser
incorporada no processador gera uma nova instrução para a sua realização
•Esse tipo de instrução facilita o trabalho dos programadores.
• São mais lentos.
• As instruções complexas são restritas, pois realizam tarefas muito específicas.
• Programas menores e com menos consumo de memória
• tem problema de execução
RISC são instruções mais simples e a grande maioria delas é executada em apenas um ciclo de
clock. As instruções não necessitam de decodificação. Elas são, praticamente, as instruções da
linguagem de máquina, o que torna o processador mais rápido. Como as instruções são mais
simples, são menos restritas, e podem ser associadas para realização de funções mais
complexas, o set de instruções pode ser menor. Apesar dessas vantagens, os programas
necessitam de mais instruções, logo são maiores e fazem uso menos eficiente da memória dos
computadores. Outras características que possuem e que aumentam a sua performance em
relação aos processadores CISC são:
• Acesso simples à memória (menor tempo para obter os operandos);
• Possibilidade de execução paralela de instruções (pipelining);
• Grande quantidade de registradores para permitir a execução de várias instruções ao mesmo
tempo.

CAPÍTULO 5
●Funcionalidades
->Gerência do processador: Visa distribuir a capacidade de processamento de forma justa
entre as aplicações, evitando que uma aplicação monopolize esse recurso e respeitando as
prioridades definidas pelos usuários.
->Gerência de memória: tem como objetivo fornecer a cada aplicação uma área de memória
própria, independente e isolada das demais aplicações e inclusive do Sistema Operacional.
->Gerência de dispositivos: cada periférico do computador possui suas particularidades.
->Gerência de arquivos: esta funcionalidade é construída sobre a gerência de dispositivos e visa
criar arquivos e diretórios, definindo sua interface de acesso e as regras para seu uso.
->Gerência de proteção: com computadores conectados em rede e compartilhados por vários
usuários, é importante definir claramente os recursos que cada usuário pode acessar.
Outras funcionalidades do SO.
⚫ Inicializa o hardware do computador
⚫ Fornece rotinas básicas para controle de dispositivos
⚫ Fornece gerência, escalonamento e interação de tarefas
⚫ Manter a integridade de sistema
⚫ Oferece aplicativos para executar tarefas específicas.

●Núcleo de um Sistema:
são o coração do sistema operacional, responsável pela gerência dos recursos do hardware
usados pelas aplicações. Ele também implementa as principais abstrações utilizadas pelos
aplicativos e programas utilitários
●time-sharing: Para resolver essa questão, foi introduzido no início dos anos 60 um novo
conceito: o compartilhamento de tempo, através do sistema CTSS. Nessa solução, para cada
tarefa que recebe o processador é definido um prazo de processamento, denominado fatia de
tempo. Esgotado seu tempo, a tarefa em execução perde o processador e volta para uma fila de
tarefas “prontas”, que estão na memória aguardando sua oportunidade de executar, e outra tarefa
é ativada.

CAPÍTULO 6
●Categorias de Linguagens de programação
1GL: nível da máquina
2GL: Assembly
3GL: Algol, basic, C, C++, java, C#, COBOL, Fortran, Pascal
4GL: Phyton, SQL, Unix Shell, Oracle Report e R
5GL: OPS5 e Mercury

●Banco de dados
“Um banco de dados é um conjunto de dados armazenados, cujo conteúdo informativo
representa, a cada instante, o estado atual de uma determinada aplicação” com isso banco de
dados se definem por:
• Coleção de dados relacionados;
• Coleção logicamente coerente de dados com algum significado inerente;
• Um BD está sempre associado a aplicações e a usuários que têm interesse nele.

 Sistema de Gerência de Banco de Dados (SGBD)


DEFINIÇÃO do BD: Envolve a especificação dos tipos de dados a serem armazenados no BD,
mais a descrição de cada tipo de dado.
CONSTRUÇÃO do BD: Processo de armazenar os dados em um meio controlado pelo SGBD.
MANIPULAÇÃO do BD: Execução de operações de consulta e recuperação de dados
específicos, além de atualização de dados para refletir, no BD, mudanças no mini mundo sendo
modelado. A manipulação inclui, também, a geração de relatórios a partir dos dados do BD.

 Sistema de Banco de Dados


Sistema de Banco de Dados é um sistema de software composto pelos programas de aplicação,
pelo SGBD e pelo BD, para um conjunto de aplicações de uma mesma organização.
De acordo com (DATE,1985), um SBD é dividido em módulos que tratam de partes, em
separado, cada uma das responsabilidades do sistema geral. Estes componentes fundamentais
são:

• Gerenciador de Arquivos: que trata da alocação do espaço para armazenamento e das


estruturas de dados utilizadas para representar a informação armazenada no disco;
• Gerenciador de Banco de Dados: fornece a interface entre os dados de baixo nível
armazenados no disco e os programas aplicativos e de consulta submetidos ao sistema;
• Processador de Consultas: traduz as consultas escritas em uma linguagem de alto nível para
instruções de baixo nível que o gerenciador do banco de dados entende;
• Pré-compilador DML: converte comandos de Linguagem de Manipulação de Dados(DML)
embutidos em um aplicativo para chamadas de procedimento normal na linguagem hospedeira;
• Arquivos de Dados: armazenam banco de dados por si mesmos;
• Dicionário de Dados:é o componente responsável pelo armazenamento dos metadados sobre a
estrutura do banco de dados. O dicionário de dados é bastante utilizado;

Porque Usar Banco de Dados


Sistema de Banco de Dados proporciona à empresa o controle centralizado de seus dados
operacionais. Tal situação contrasta nitidamente com o que podemos encontrar em uma empresa
que não utiliza um SGBD, onde cada aplicação dispõe de seus próprios arquivos de tal forma
que os dados operacionais são muito dispersos, dificultando o controle sistemático.
Vantagens do Controle Centralizado
Equilibrar Necessidades Conflitantes: O DBA, tendo conhecimento das necessidades globais da
empresa (em oposição às necessidades de um usuário individual) pode estruturar o sistema, a
fim de proporcionar um serviço geral que seja “o melhor para a empresa”
Independência dos Dados: Independência de dados é um dos objetivos de um SGBD, e consiste
na capacidade de isolar programas de aplicação das mudanças em estruturas de armazenamento
(esquema físico), definição dos dados (esquema lógico) e das estratégias de acesso do BD. Um
SGBD que ofereça independência de dados garante que programas continuem a rodar se os
dados armazenados forem reorganizados para atender a outra aplicação prioritária. Aplicações
baseadas em sistemas de arquivos dependem dos dados.
Classificação de Modelos de Dados
Modelos Lógicos Baseados Em Objetos - Modelos Conceituais
Modelos Lógicos Baseados Em Registro
• Modelo Relacional;
• Modelo Rede;
• Modelo Hierárquico.
Modelos Físicos de Dados: São usados para descrever dados no nível mais baixo.
Existem poucos modelo físicos em uso. Dois dos mais conhecidos:
• Modelo Unificador;
• Estrutura de Memória.
Modelos Físicos de dados capturam aspectos da implementação de sistemas de BD.
Quanto ao modelo de dados (principal critério):
• Relacional → representa o BD como coleção de tabelas
• Hierárquico → representa o BD um conjunto de árvores
• Rede → representa o BD como um grafo
• Outros →OO, semântico, entre outros
Quanto ao número de usuários:
• mono-usuário
• multi-usuário
Quanto à distribuição dos dados e software:
• centralizado
• distribuído

CAPÍTULO 7

Topologias de rede
Barramento: Na topologia em barramento todos os computadores trocam informações entre si
através do mesmo cabo, sendo este utilizado para a transmissão de dados entre os
computadores. Este tipo de topologia é utilizada na comunicação ponto-a-ponto. De acordo com
Silva (2010), as vantagens da topologia em barramento são:
• Estações de trabalho (nós) compartilham do mesmo cabo.
• São de fácil instalação.
• Utilizam pouca quantidade de cabo.
• Possui baixo custo e grande facilidade de ser implementada em lugares pequenos.

Problemas
• Problemas no cabo (barramento) afetam diretamente todos os computadores desta rede.
• Velocidade da rede variável, conforme a quantidade de computadores ligados ao barramento.
• Gerenciamento complexo (erros e manutenção da rede) • Problemas no cabo (barramento)
afetam diretamente todos os computadores desta rede.
• Velocidade da rede variável, conforme a quantidade de computadores ligados ao barramento.
• Gerenciamento complexo (erros e manutenção da rede)

Anel: Uma rede em anel corresponde ao formato que a rede possui. Neste caso, recebem esta
denominação pois os dispositivos conectados na rede formam um circuito fechado, no formato
de um anel (ou círculo). Neste tipo de topologia os dados são transmitidos unidirecionalmente,
ou seja, em uma única direção, até chegar ao computador destino. Desta forma, o sinal emitido
pelo computador origem passa por diversos outros computadores, que retransmitem este sinal
até que o mesmo chegue ao computador destino. Vale lembrar aqui que cada computador possui
seu endereço que é identificado por cada estação que compõe a rede em anel.
Como vantagens desta topologia estão:
• Inexistência de perda do sinal, uma vez que ele é retransmitido ao passar por um computador
da rede.
• Identificação de falhas no cabo é realizada de forma mais rápida que na topologia em
barramento. Como praticamente todas as topologias de rede têm seus pontos positivos e
negativos, podemos citar como desvantagens deste tipo de topologia:
• Atraso no processamento de dados, conforme estes dados passam por estações diferentes do
computador destino.
• Confiabilidade diminui conforme aumenta o número de computadores na rede.

Você também pode gostar