SóProvas


ID
1639672
Banca
CESPE / CEBRASPE
Órgão
DPF
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue o item subsequente.

No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular.

Alternativas
Comentários
  • The daisy-chaining method of establishing priority consists of a serial connection of all devices that request an interrupt. The device with the highest priority is placed in the first position, followed by lower-priority devices upto the device with the lowest priority, which is placed last in the chain. The following figure demonstrate the method of connection between three devices and the CPU. - See more at: http://www.laureateiit.com/projects/bacii2014/projects/coa_anil/daisy_channing.html#sthash.ztbAfb8n.dpuf

  • Gabarito Certo

    Um Daisy Chain, é uma interconexão de dispositivos de computador, periféricos ou nós de rede em série, um após o outro. É o equivalente em computador de um circuito elétrico de série. Na computação pessoal, exemplos de interfaces "encadernáveis" incluem a interface de sistema de computador pequeno (SCSI) e FireWire, que permitem que os computadores se comuniquem com hardware periférico, como unidades de disco, unidades de fita, unidades de CD-ROM, impressoras e scanners, mais rápido e com mais flexibilidade do que as interfaces anteriores.


    A principal vantagem da margarida é a sua simplicidade. Outra vantagem é a escalabilidade. O usuário pode adicionar mais nós ao longo da cadeia, até um certo máximo (16 em SCSI-2 ou SCSI-3, por exemplo). Uma rede em cadeia pode ser longa em termos de distância de uma extremidade para outra, mas não é adequada para situações em que os nós devem ser espalhados por toda uma região geográfica. Nesse caso, os cabos devem ziguezaguear e o comprimento total da rede pode se tornar enorme em comparação com as distâncias reais entre os nós. Isso pode fazer com que a rede funcione lentamente para usuários perto de extremidades opostas da cadeia.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,
    Essa questão foi extraída do livro do tanenbaum, e houve muita discussão sobre a tradução de alguns termos , entretanto a banca manteve a questão como correta com a seguinte justificativa:

    Conforme literatura especializada, "Em sistema microprocessado ou microcontrolado não podem existir dois dispositivos (memória ou unidade de entrada e saída) com o mesmo endereço. Isso acarretaria a queima de um dos dispositivos por curto-circuito, por meio do barramento de dados, durante uma operação de leitura de informações nesse endereço, caso esses dispositivos não apresentem as mesmas informações. Consideramos primeiramente a identificação do dispositivo. Quatro tipos de técnicas são mais usadas para identificar o dispositivo que enviou uma interrupção: 
    • Múltiplas linhas de interrupção 
    • Identificação por software 
    • Daisy chain (identificação por hardware, vetorada) 
    • Arbitração do barramento (vetorada) 
    A abordagem mais direta para o problema da identificação do dispositivo originador da interrupção consiste em usar múltiplas linhas de interrupção entre o processador e os módulos de E/S. Uma técnica alternativa é a identificação por software. Quando o processador detecta uma interrupção pendente, ele desvia a execução para uma rotina de tratamento de interrupção que interroga cada módulo de E/S para determinar qual deles causou a interrupção. A desvantagem da identificação por software é que consome muito tempo. Uma técnica mais eficiente é usar um daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular." 
    Ainda, sobre a Interrupção Vetorada, virtualmente cada processador reserva uma área de memória especifica para tratar cada uma das interrupções. Estas localizações são chamadas vetores de interrupção. Este tipo exige a identificação do dispositivo periférico que solicita interrupção. Essa identificação é utilizada para a localização do endereço da sub-rotina de tratamento da interrupção, em uma tabela localizada em uma região determinada da memória do microprocessador (vetor de interrupções). Nesse esquema, os dispositivos periféricos que podem solicitar interrupção são interligados, através de sinais de controle, em uma cadeia conhecida como daisy chain, sendo o primeiro elemento ligado ao microprocessador. 
    Em caso de pedido de interrupção, o microprocessador envia um sinal ao primeiro elemento; caso seja ele o autor do pedido, ele responde com o endereço da sub-rotina de tratamento; caso contrário, ele repassa o pedido ao próximo dispositivo periférico, que repetirá o procedimento descrito. Dessa maneira, o primeiro elemento da cadeia deverá corresponder ao de maior prioridade, e assim sucessivamente. O que além de serial indica o modelo circular, de retorno ao início, assim o termo está correto. 

    Portanto a questão está correta.

  • Lasqueira de questão.