• Nenhum resultado encontrado

apresentacao aula 5 27 04 20

N/A
N/A
Protected

Academic year: 2021

Share "apresentacao aula 5 27 04 20"

Copied!
99
0
0

Texto

(1)

ORGANIZAÇÃO EM REDES

DE COMPUTADORES

Prof André Fernando Treff

(2)

Exercícios

1-) Quais são os materias semicondutores mais

utilizados

(3)

Exercícios

2-) Quais são os dois tipos de memórias mais

utilizados?

(4)

Exercícios

(5)

Exercícios

(6)

Exercícios

(7)

Exercícios

(8)

Exercícios

(9)

Exercícios

(10)

Exercícios

9-) Sobre qual tipo de memória estamos tratando?

Essa memória é de 64 bits. Assim, para um Pentium, basta um desses módulos de memória para funcionar.

(11)

Exercícios

10-) Sobre qual tipo de memória estamos tratando?

Para completar um banco de memória num

80386, eram necessários 4 desses módulos, pois 4

x 8 bits significa 32 bits, o suficiente para um

(12)

Exercícios

11-) Sobre qual tipo de memória estamos tratando?

A nova tecnologia veio com a promessa de aumentar o

desempenho, diminuir o consumo elétrico e o aquecimento.

(13)

Exercícios

12-) Sobre qual tipo de memória estamos tratando?

-182 pinos , 266Mhz ,333 Mhz ,400MHz

(14)

Exercícios

13-) Sobre qual tipo de memória estamos tratando?

Em termos técnicos, os módulos de DDR4 são mais

eficientes no quesito energia, utilizando 1,2 volts, enquanto a DDR3 usa 1,5 volts na alimentação.

Essa pequena diferença pode gerar uma economiza de até 40% no consumo de energia, o que ajuda a prolongar a vida da bateria para os notebooks, por exemplo.

(15)

Exercícios

14-) Sobre qual tipo de memória estamos tratando?

trabalha com uma taxa de 800 a 2.400 MHz,

(16)

Exercícios

15-) Explique o que você entendeu sobre o padrão Dual Channel e Triple Channel

(17)

Exercícios

16-) Sobre qual componente estamos falando?

Os Barramentos de comunicação são responsáveis por transmitir dados entre dispositivos de hardware.

Este barramento efetua a comunicação entre a CPU e memória, incluindo outros dispositivos.

(18)

Memória

•MemóriaCache; •MemóriaVirtual; –Pagefile;

(19)

Cartão Perfurado

• Uma das primeiras formas de armazenar dados nesse

universo foi com cartões perfurados, criados em 1725 por Basile Bouchon e aperfeiçoados por Herman Hollerith.

• Os cartões perfurados armazenam informações simples por meio de buracos estrategicamente posicionados.

(20)

Cartão Perfurado

• Quando interpretados por uma máquina, esses furos são decodificados em dados;

(21)

Fita Magnética

•Surgiu já no início dos anos 50;

•Era uma fita plástica coberta com óxido magnético, capaz de armazenar informações;

• As fitas magnéticas, precursoras das fitas cassete, foram responsáveis por uma grande revolução na indústria fonográfica.

(22)
(23)
(24)

Disquetes

• Os primeiros modelos de disquetes surgiram nos anos70; • Eram muito frágeis e os dados se perdiam com facilidade, especialmente pela construção maleável dos disquetes, que facilitavam a ruptura dos filamentos magnéticos que

armazenavam as informações.

(25)

Disquetes

Disquete, também conhecido como diskette, disk ou floppy disk, é um tipo de disco de armazenamento composto por um disco de armazenamento magnético fino e flexível, selado por um plástico retangular, forrado com tecido que remove as partículas de poeira.

Disquetes podem ser lidos e gravados por um leitor de disquete, chamado também de floppy disk drive (FDD).

(26)

Disquetes

Os disquetes inicialmente tinham o tamanho de 8

polegadas (200 milímetros), e posteriormente, seu tamanho foi reduzido para 5¼ polegadas (133 milímetros).

Tão logo, os disquetes de 3½ polegadas (90 milímetros) se tornaram os mais comuns, sendo um disco de

armazenamento amplamente utilizado em meados de 1970 até o começo dos anos 2000.

(27)

Disquetes

A partir de 2010, as motherboards raramente possuem um suporte a um drive de disquete; os disquetes de 3,5

polegadas podem ser utilizados com o auxilio de um leitor de disquetes externo/USB, mas os leitores externos dos

disquetes de 5¼ polegadas ou 8 polegadas são incomuns, raros, e quase inexistentes.

(28)

Disquetes

Os leitores de disquete ainda possuem usos extremamente limitados, especialmente se tratando de sistemas legacy, os disquetes foram sucedidos por mídias de armazenamento com espaços imensamente maiores, como o CD, DVD, pen drives, cartões de memória, HDs externos, discos óticos e redes de computadores.

(29)

Disquetes

Os primeiros disquetes, desenvolvidos no final da década de 60, eram de 8 polegadas; eles se tornaram disponíveis comercialmente a partir de 1971, com o último formato (3½-inch (polegadas) EDS) a ser definitivamente adotado.

(30)
(31)

Disquetes

Os disquetes possuem a mesma estrutura de um disco rígido sendo todos periféricos de entrada e saída, tendo como diferenças o fato dos disquetes poderem ser

removíveis e o fato dos disquetes serem compostos de um único disco magnético.

Os disquetes são divididos em pistas ou faixas. Um

conjunto de pistas concêntricas repartidas em intervalos regulares definem a superfície magnética do disco. As pistas são numeradas de 0 a n, sendo n o número total. A pista 0 é a mais externa.

(32)

Disquetes

Cada cilindro é dividido em um número constante de partes de mesmo tamanho, denominado setor. O nome destes depende do formato do disquete e são numerados de 1 até n, sendo n o número de setores por pista.

Cada setor possui o tamanho de 512 bytes. O setor (ou bloco) é a menor porção do disco que o computador consegue ler.

(33)

Disquetes

O disco magnético geralmente é dividido em duas faces, denominadas 0 e 1. Alguns leitores mais atuais, visto que os discos possuem essas duas faces, são equipados com duas cabeças de leitura/escrita, uma para cada face do disco.

Para se calcular a capacidade do disquete, pode-se usar a fórmula: Número de faces × número de pistas × números de setores/pista × 512 bytes/setor.

(34)

Problemas nos Disquetes

As unidades de leitura geralmente possuem um botão que, se pressionado ejeta o disquete. A possibilidade de ejetar o disquete mecanicamente pode acarretar erros de leitura, ou até mesmo a perda de todos os dados contidos no disquete caso a ejeção seja feita durante um processo de leitura.

Uma exceção a isso é constituído pelas unidades de leitura dos computadores Macintosh, nos quais a ejeção do disco é comandada pelo sistema operacional e realizada através de um motor interno.

(35)

Problemas nos Disquetes

Um outro problema é referente à sua vida útil. Os disquetes possuem vida útil que varia de 5 a 6 anos (pouco, se comparado ao CD, que dura 20 anos). Disquetes mais velhos e com muito uso, começam a desprender fragmentos do disco magnético interno, sendo que alguns desses fragmentos podem grudar nas cabeças de leitura, dificultando muito a leitura/escrita de outros disquetes. Para essa situação, é recomendável utilizar um "disquete" especial para limpeza, em que no lugar do disco magnético fica localizado um tecido para limpeza.

(36)

Arquitetura dos disquetes

O disquete já foi considerado um dispositivo com grande capacidade de armazenamento, especialmente devido ao pequeno tamanho dos arquivos

(37)

Desuso

Atualmente, devido ao tamanho cada vez maior dos arquivos e, devido à existência de mídias de armazenamento não-voláteis de maior capacidade, como cartões de memória (memory sticks, cartões MMC, cartões SD, ...), Pen Drives, CD-R, CD-RW, DVDs graváveis e regraváveis; além da existência de outras maneiras de armazenamento de arquivos, como armazenamento distribuído, Compartilhamento de arquivos em redes locais, e-mail, disco virtual, serviços de hospedagem de arquivos, cloud computing e SAN, o disquete se tornou um utilitário obsoleto. Atualmente os computadores saem de fábrica sem o drive de leitura de disquete.

(38)

Meio de Contaminação de Vírus

Os disquetes foram os primeiros transmissores de vírus de computador. No fim dos anos 80, os vírus Ping-Pong, Vírus Stoned, Vírus Jerusalém e Vírus Sexta-Feira 13 eram disseminados através do disquete, que contaminava o PC quando inserido na máquina e, após isso, contaminava qualquer outro disquete sem vírus, desde que fosse inserido no drive do PC. Até o surgimento da Internet, o disquete era o único meio de propagação de vírus que existia.

(39)

Virus

O Vírus Ping Pong ou Bouncing Ball foi um dos primeiros vírus a se tornarem conhecidos no Brasil. Ele surgiu na época do MS-DOS, era um Vírus de Boot que se instalava no primeiro setor do disco e iniciava antes do carregamento do Sistema Operacional.

O vírus era carregado quando o usuário ligava o computador, e fazia uma cópia de si mesmo em qualquer disquete que estivesse inserido na máquina. Ele exibia uma animação de uma bola que ficava se movimentando pela tela e quicando nos cantos da tela, que é de onde surgiu seu nome. Essa animação só parava quando o usuário reiniciava o computador

(40)
(41)

Meio de Contaminação de Vírus

antes mesmo da era do www, os primeiros vírus de

computador se espalhavam através de disquetes. Um dos primeiros surgiu em 1987 e era conhecido como Stoned. Os usuários infectados recebiam a seguinte mensagem na tela: “Seu computador está agora apedrejado”.

Diversos variantes do vírus foram criados, dando início à prática dos hackers de atualizarem o código de um vírus existente para criar mais infecções.

(42)

Meio de Contaminação de Vírus

No final de 1987, o vírus Jerusalém começou a se

espalhar. Esse vírus foi muito mais destrutivo do que o Stoned, pois infectava arquivos dos tipos .exe e .com. Como o vírus era lançado sempre nas sextas-feira 13, a

propagação era lenta comparada ao Stoned. Mesmo assim, o Jerusalém teria destruído dezenas de milhares de

(43)

Proteção

Na época, o único meio de proteger um disquete contra vírus era colocar um selo no lacre quadrangular superior ou, no caso dos disquetes de 3½", ativar a trava de proteção contra escrita, de forma a impedir que o PC gravasse qualquer coisa no disquete, fazendo dele um meio de leitura de dados somente, protegendo, assim, de vírus.

(44)

Legado

Por mais de duas décadas, o disquete foi o principal sistema de gravação e o mais utilizado. A maioria dos ambientes computacionais antes de 1990 não possuíam redes, os disquetes eram o principal sistema de transferência de dados entre os computadores, um método conhecido de forma mais informal como sneakernet.

(45)

Legado

Diferentemente dos discos rígidos internos da época, os disquetes já eram portáteis e conhecidos; qualquer novato da informática já conseguia identificar um disquete. Em virtude a esses fatores, a imagem de um disquete de 3,5 polegadas se tornou uma metáfora para a gravação de dados virtuais.

(46)

Legado

O símbolo do disquete continua a ser usado em interfaces de softwares (conhecidas como "GUIs") quando se trata da ação de salvar dados, como é o caso do Microsoft Office 2013, mesmo com o disquete ou os leitores de disquete tendo sido altamente obsoletos.

(47)

Memória Cache

A memória cache é uma pequena quantidade de memória localizada perto do processador. Surgiu quando a memória RAM não estava mais acompanhando o desenvolvimento do processador.

A memória RAM é lenta, e faz o processador “esperar” os dados serem liberados. Para entender melhor esta situação, deve-se entender como o computador trabalha internamente. Quando o usuário clica para abrir um arquivo, o processador envia uma “requisição” para a memória RAM.

(48)

Memória Cache

A memória RAM procura o dado que o usuário quer acessar no HD. Quando o arquivo é encontrado, é copiado para a memória RAM e enviado para o processador. O processador exibe o arquivo no monitor, mandando as informações para a placa de vídeo.

Quando o processador envia a informação para a memória RAM, e também quando a memória RAM manda esta informação novamente para o processador, há uma demora, devida a velocidade limitada da memória RAM.

(49)

Memória Cache

A memória cache entra ai. Esta memória, embora seja bem menor em capacidade de armazenamento, é super rápida. Ela guarda alguns dados mais importantes, e usados mais frequentemente, ou por determinados programas, quando são executados. Sem esta memória, o desempenho dos computadores atuais cairia em mais de 95%, devido a limitação de velocidade da memória RAM.

(50)

Memória Cache

Estes dados importantes, e se fosse necessária a memória RAM para passar estes dados repetidas vezes, o processador iria ficar muito tempo esperando os dados chegarem, e não usaria sua capacidade total.

(51)

Memória Cache

Existem 3 tipos de Cache, conhecidos como L1 (primário) e L2 (secundário) e o L3, que atua como secundária também. Os três são embutidos no processador (antigamente somente o L1 era), já que a distancia física poderia interferir na transferência de dados. A cada novo processador, é desenvolvido um novo tipo de memória Cache para acompanhar a velocidade do processador.

(52)

Memória Cache

Atualmente é inviável, mas futuramente a memória cache pode se transformar na memória principal do PC, isto ajudaria muito no desempenho das máquinas. Pouco tempo atrás, a memória Cache do processador era em média 256k, atualmente está em 12 MB, e logo teremos memórias cache maiores ainda, e o preço dos processadores vai subindo cada vez mais. O preço inicial do Core2Duo (8 MB de Cache), foi em media R$ 1.000,00; já o Core i7, com 12 MB de Cache custou aproximadamente R$ 3.000,00 no lançamento.

(53)

Resumindo

•Memória Cache:

– é um dispositivo de armazenamento e de acesso rápido; – serve de intermediário entre o executor e um outro dispositivo;

(54)

Resumindo

• No processador o principal objetivo de uma cache é acelerar a execução de uma tarefa.

•A utilização de uma cache consiste em evitar o acesso ao dispositivo de armazenamento que é mais lento, armazenando cópia dos dados em meios de acesso mais rápido.

(55)

Memória Cache

•A necessidade e como avanço tecnológico vários tipos de cache foram criadas:

– processadores; – discos rígidos.

(56)

Memória Cache

•Por ser mais caro, o recurso mais rápido não pode ser usado para armazenar todas as informações.

•Sendo assim, usa-se a cache para armazenar apenas as informações mais frequentemente utilizadas.

(57)

Memória Cache

• Lógica de uso da cache:

– Se a cache possuir capacidade de armazenamento limitada (custo),e senão houver mais espaço para armazenar o novo dado, é necessário liberar espaço;

– A forma utilizada para selecionar o elemento a ser retirado é chamada de política de troca (replacement policy).

(58)

Memória Cache

• Lógica de uso da cache:

– Uma política de troca muito popular é a LRU (leastrecently used), que significa algo como “elemento recentemente menos usado”;

(59)

Memória Cache

– Como funciona no processador:

• quando o processador necessita de um dado, e este não está presente na cache, ele terá de realizar a busca diretamente na memória RAM, utilizando wait states.

•Como provavelmente será requisitado novamente (localidade temporal) o dado que foi buscado na RAM é copiado na cache.

(60)

Memória Cache

–com a evolução na velocidade dos processadores, e devido ao alto custo de produção a cache foi dividido em níveis:

•Níveis de cache

– De acordo com a proximidade do processador são atribuídos níveis de cache. Assim, a memória cache mais próxima da UCP recebe o nome de cache L1(do inglês "level 1"ou nível 1).Se houver outro cache mais distante da CPU este receberá o nome de cache L2 e assim por diante.

(61)

Memória Cache

–com a evolução na velocidade dos processadores, e devido ao alto custo de produção a cache foi dividido em níveis:

•Níveis de cache

– De acordo com a proximidade do processador são atribuídos níveis de cache. Assim, a memória cache mais próxima da UCP recebe o nome de cache L1(do inglês "level 1"ou nível 1).Se houver outro cache mais distante da CPU este receberá o nome de cache L2 e assim por diante.

(62)

Memória Cache

– Cache L1:

•uma pequena porção de memória estática (SRAM) presente dentro do processador;

–dividido em cache de: dados e instruções •geralmente tem entre 16 KB e 128 KB;

•os acessos nesse nível são feitos na velocidade do clock do processador (~10nanosegundos).

(63)

Memória Cache

– Cache L2:

• objetivo de complementar o cacheL1 ,devido ao seu tamanho reduzido;

• proporciona maior rendimento ao processador, mesmo que ele tenha um clock baixo;

•acesso em torno de 20 a 30 nano segundos; •Geralmente tem entre 128 a 512 KB;

(64)

Memória Cache

Exemplo de outro dispositivo que usa cache: – o cache de disco HD

• uma pequena quantidade de memória incluída na placa lógica.

– Como exemplo, a unidade Samsung de 160 GB tem 8 MBytes de cache.

(65)

Memória Cache

Em resumo:

– o processador acessa à memória RAM em ~ 60 nano segundos (60 bilionésimos de um segundo). Pode parecer rápido, mas é muito lento para um processador. Os processadores podem ter tempos de ciclo de 2 nano segundos.

(66)

Memória Virtual

Memória virtual, é uma técnica que usa a memória secundária como uma extensão da memória principal;

A memória virtual consiste em recursos de hardware e software com três funções básicas:

–realocação; –proteção;

(67)

Memória Virtual

• realocação (ou recolocação), para assegurar que cada processo (aplicação) tenha o seu próprio espaço de endereçamento, começando em zero;

• proteção, para impedir que um processo utilize um endereço de memória que não lhe pertença;

(68)

Memória Virtual

• paginação (paging) ou troca (swapping), que possibilita a uma aplicação utilizar mais memória do que a fisicamente existente (essa é a função mais conhecida).

(69)

Memória Virtual

Muito se fala sobre a chamada memória virtual, mas muitos usuários acabam se confundindo um pouco na hora de entender como ela funciona. Além disso, eles podem não conhecer sua importância no dia-a-dia de usuários de computadores.

No entanto, antes de entender o que é a memória virtual, é necessário saber o que é a memória RAM. Embora possa não parecer, os sistemas de armazenamento RAM e virtuais têm uma relação muito estreita.

(70)

Memória Virtual

Também conhecida como arquivos de paginação, a memória virtual consiste em um espaço que é reservado no momento em que o sistema operacional é instalado em um computador. Essa ação independe do fato do SO ser Linux ou Windows.

A memória virtual é importante porque, assim que o SO percebe que a memória RAM está sem espaço, ele passa a executar os programas nela. Ou seja, a memória virtual pode ser considerada uma reserva da memória RAM.

(71)

Memória Virtual

Dessa forma, ela estende a quantidade de memória disponível para dados temporários. Estes costumam ser usados pelos programas em execução. Com isso, o usuário não precisa realizar upgrades de hardware para usar vários aplicativos simultaneamente.

(72)

Memória Virtual

Sempre que um programa usa toda a capacidade da memória RAM, o SO passa a usar a memória virtual. Ou seja, ela funciona como um escape para que o usuário possa continuar realizando suas atividades no computador. Entretanto, ao ser utilizada, o sistema fica consideravelmente mais lento.

Para funcionar, a memória virtual utiliza um pedaço do HD.

(73)

Memória Virtual

Com isso, ela transfere partes da memória RAM para o disco rígido, viabilizando o acesso a mais memória RAM para a execução de programas.

Contudo, esse recurso só é disponibilizado quando o computador está no seu limite ou quando o usuário está usando programas mais pesados.

(74)

Memória Virtual

Para ativar a memória virtual do Windows, o usuário deve acessar o Painel de Controle e clicar sobre o item “Sistema”.

Em seguida, deve-se selecionar a opção “Configurações avançadas do sistema”, que fica na coluna à esquerda da janela.

Feito isso, o sistema abrirá uma tela. Nela, deve-se acessar a guia “Avançado” e, em “Desempenho”, clicar no botão “Configurações”.

(75)

Memória Virtual

Na janela seguinte, o usuário deverá clicar na aba “Avançado” e, em seguida, na opção “Alterar…”.

(76)

Memória Virtual

É possível permitir que o próprio sistema operacional faça o gerenciamento da memória virtual.

Para isso, basta deixar a opção “Gerenciar automaticamente o tamanho do arquivo de paginação de todas as unidades” marcada.

(77)

Memória Virtual

Entretanto, se o usuário desejar ter a liberdade para escolher o espaço em disco reservado para os arquivos de paginação, basta desmarcar esse mesmo item.

Em seguida, deverá selecionar a opção “Tamanho personalizado” e preencher os campos “Tamanho inicial” e “Tamanho máximo” com os valores definidos.

(78)
(79)

Memória Virtual

• Em resumo:

–A memória virtual foi inicialmente criada para proporcionar maior extensão da memória principal.

Exemplo: um programa que ocupa um total de 64 MBs pode ser executado em um computador com apenas 32MBs de memória principal disponível

(80)

Memória Virtual

• Memória Cache vs. Memória Virtual: –Memória Cache:

•totalmente implementada em hardware; •transparente para o software;

•envolve uma tradução de endereços;

•os dados do cache são apenas uma cópia da memória principal;

(81)

Memória Virtual

• Memória Cache vs.Memória Virtual: –Memória virtual:

• implementada pelo S.O;

•requer suporte do hardware;

•envolve uma tradução de endereços;

•o objetivo é aumentar a memória visível pelos programas

(82)

Bios(Basic Input/Output System

BIOS é um programa de computador pré-gravado em memória permanente executado por um computador quando ligado.

Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional

(83)

POST (Power on self test)

É uma sequência de testes ao hardware de um computador, realizada pela BIOS, responsável por verificar preliminarmente se o sistema se encontra em estado operacional. Se for detectado algum problema durante o POST a BIOS emite uma certa sequência de bips sonoros, que podem mudar de acordo com o fabricante da placa-mãe.

(84)
(85)

CMOS (Complementary Metal Oxide

Semiconductor)

No jargão dos computadores, é comum usar o termo "CMOS" para se referir a uma determinada área de memória, onde ficam guardadas informações sobre os periféricos instalados e a configuração inicial do

computador, além do relógio e calendário sustentados por uma Bateria

(86)

Placa de Vídeo

Placa de vídeo, também chamada de adaptador de vídeo ou aceleradora gráfica, é um componente de um

computador que envia sinais deste para o monitor, de forma que possam ser apresentadas imagens ao

(87)

Placa de Vídeo

Em computadores mais baratos, as placas de vídeo estão incorporadas na placa-mãe, comumente chamadas de onboard, não possuem memória dedicada, e por isso utilizam a memória RAM do sistema, normalmente denomina-se memória (com)partilhada.

(88)

Placa de Vídeo

Como a memória RAM de sistema é geralmente mais lenta do que as utilizadas pelos fabricantes de placas de vídeo, e ainda divide o barramento com o processador e outros periféricos para acesso à mesma, este método torna o sistema mais lento.

Isso é notado especialmente quando se usam recursos tridimensionais ou de alta definição.

(89)
(90)

Placa de Vídeo

Já em computadores mais sofisticados, possui o adaptador de vídeo chamado offboard e tem uma GPU própria, a GPU gráfica ou acelerador gráfico.

Trata-se de um "processador" capaz de gerar imagens e efeitos visuais tridimensionais, e acelerar os bidimensionais, aliviando o trabalho do processador principal e gerando um resultado final melhor e mais rápido.

(91)

Placa de Vídeo

Esse processador utiliza uma linguagem própria para descrição das imagens tridimensionais, algo como "crie uma linha do ponto x1, y1, z1 ao ponto x2, y2, z2 e coloque o observador em x3, y3, z3" é interpretado e executado, gerando o resultado final, que é a imagem da linha vista pelo observador virtual.

O resultado final normalmente é medido considerando-se o número de vezes por segundo que o computador consegue redesenhar uma cena, cuja unidade é o FPS (quadros por segundo, frames per second).

(92)

Placa de Vídeo

Comparando-se o mesmo computador com e sem processador de vídeo dedicado, os resultados (em FPS) chegam a ser dezenas de vezes maiores quando se tem o dispositivo.

(93)

Monitores

Monitor CRT:

Possui um tempo de resposta muito baixo, entre um comando e a sua posterior reprodução na tela.

Por este motivo, este tipo de monitor é mais recomendado para Gamers ou profissionais da área gráfica. Além disso, osmonitores CRT são mais resistentes e, apesar da vida útilmédia de 20.000 horas, costumam durar muito mais.

(94)

Monitores

Monitor LCD:

Este monitor não usa um tubo de raio catódico, mas sim peliculas de cristal líquido, que quando energizadas,

produzem o espectro de cores na tela. Este monitor têm se tornado o mais utilizado no mundo, pelas suas

vantagens em relação ao CRT: Peso reduzido, ocupa menor espaço, consome muito menos energia e não possui telas cintilantes (Efeito em que a tela parece piscar, que causa problemas de saúde)

(95)
(96)

Monitores

Monitor LED

O monitor LED nem sempre é LED de fato. Na verdade, a maioria dos monitores ditos como “LED”, na verdade são monitores LCDs, que ao invés de utilizarem lâmpadas

fluorescentes para acenderem o monitor, utilizam LEDs. Portanto surgem dos sub-tipos de monitores:

Os monitores LCD-LEDs e os monitores LEDs verdadeiros.

(97)

Monitores

Monitor LED

O monitor LED nem sempre é LED de fato. Na verdade, a maioria dos monitores ditos como “LED”, na verdade são monitores LCDs, que ao invés de utilizarem lâmpadas

fluorescentes para acenderem o monitor, utilizam LEDs. Portanto surgem dos sub-tipos de monitores:

Os monitores LCD-LEDs e os monitores LEDs verdadeiros.

(98)
(99)

Referências

Documentos relacionados

Os testes de desequilíbrio de resistência DC dentro de um par e de desequilíbrio de resistência DC entre pares se tornarão uma preocupação ainda maior à medida que mais

Civil: processo de conhecimento. Código de processo civil comentado e legislação extravagante.13. São Paulo: Revista dos Tribunais, 2013.pp. 44 BUENO, Cassio Scarpinela. Curso

Seu interesse abrange temas como a diversidade e a sistematização das teorias, de modo que a epistemologia se ocupa não apenas de teorias isoladamente, mas da relação entre elas

Foram desenvolvidas duas formulações, uma utilizando um adoçante natural (stévia) e outra utilizando um adoçante artificial (sucralose) e foram realizadas análises

Na 73ª SBEn, a ABEn-DF, em parceria com as escolas, serviços de Saúde, Órgãos Estaduais e Federais, Entidades de Classe, Centros Acadêmicos de Enfermagem,

Elateridae representa um grande grupo da ordem Coleoptera, tendo várias espécies muito comuns (borror & D elong 1969). A presença de famílias de hábitos variados,

A necessidade de mudanças radicais nos modelos de produção linear e tradicional, para produção em células e outras horizontalizadas, criaram também necessidades

Desenvolveu-se também uma breve pesquisa sobre animação, cinema e infografia que serviram de base para desenvolvimento do produto final, que consiste em uma